JP2003101526A - Method for binding digital license to portable device and for checking out or checking in digital license from or to portable device in digitized right management (drm) system - Google Patents

Method for binding digital license to portable device and for checking out or checking in digital license from or to portable device in digitized right management (drm) system

Info

Publication number
JP2003101526A
JP2003101526A JP2002186967A JP2002186967A JP2003101526A JP 2003101526 A JP2003101526 A JP 2003101526A JP 2002186967 A JP2002186967 A JP 2002186967A JP 2002186967 A JP2002186967 A JP 2002186967A JP 2003101526 A JP2003101526 A JP 2003101526A
Authority
JP
Japan
Prior art keywords
license
sublicense
content
key
nonce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002186967A
Other languages
Japanese (ja)
Other versions
JP4226849B2 (en
Inventor
Marcus Peinado
ピーネイド マーカス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003101526A publication Critical patent/JP2003101526A/en
Application granted granted Critical
Publication of JP4226849B2 publication Critical patent/JP4226849B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1088Transfer of content, software, digital rights or licenses by using transactions with atomicity, consistency, or isolation and durability [ACID] properties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an enforcing method for enhancing digital license right in order to prevent illegal conducts. SOLUTION: In order to render a digital contents encrypted according to a contents key (KD) on a first device having a public key (PU1) and a corresponding private key (PR1), a digital license corresponding to the contents is acquired. The digital license houses the contents key (KD) in an encrypted form. The encrypted contents key (KD) from the digital license is decrypted to get the contents key (KD), and the public key (PU1) of the first device is acquired from the first device. Then, the contents key (KD) is encrypted to be (PU1 KD)) according to the public key (PU1) of the first device, a sub license corresponding to and based on the acquired license is configured, where the sub license contains (PU1 KD)). Thereafter, the configured sub license is forwarded to the first device.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、デジタルコンテン
ツにおける権利強化のためのアーキテクチャに関する。
さらに具体的には、本発明は、デジタルコンテンツのユ
ーザによって取得されたライセンス権利で指定されたパ
ラメータに従ってのみ暗号化デジタルコンテンツへのア
クセスを許可する、強制アーキテクチャに関する。
FIELD OF THE INVENTION The present invention relates to an architecture for rights enforcement in digital content.
More specifically, the present invention relates to a mandatory architecture that allows access to encrypted digital content only according to parameters specified in the license rights acquired by the user of the digital content.

【0002】本出願の関連特許出願 本出願に関連する特許出願として、「デジタル化権管理
(DRM) システムにおけるデジタルコンテンツのポータ
ブルストレージデバイスなどへのバインディング(BINDI
NG DIGITAL CONTENT TO A PORTABLE STORAGE DEVICE OR
THE LIKE IN ADIGITAL RIGHTS MANAGEMENT (DRM) SYST
EM)」という名称で2000年8月25日に出願された米国特許
出願第09/645,887号、「デジタル化権管理のための強制
アーキテクチャおよび方法(ENFORCEMENT ARCHITECTURE
AND METHOD FOR DIGITAL RIGHTS MANAGEMENT)」という
名称で1999年4月12日に出願された米国特許出願第09/29
0,363号、および「デジタル化権管理のための強制アー
キテクチャおよび方法(ENFORCEMENT ARCHITECTURE AND
METHOD FOR DIGITAL RIGHTS MANAGEMENT)」という名称
で1999年3月27日に出願された米国仮特許出願第60/126,
614号があり、これらはいずれも、引用により本明細書
の一部になっている。
Related Patent Application of the Present Application As a patent application related to the present application, "digitization right management
(DRM) Binding of digital contents to portable storage device etc. in system (BINDI
NG DIGITAL CONTENT TO A PORTABLE STORAGE DEVICE OR
THE LIKE IN ADIGITAL RIGHTS MANAGEMENT (DRM) SYST
No. 09 / 645,887, filed August 25, 2000, entitled "EM)," ENFORCEMENT ARCHITECTURE
AND METHOD FOR DIGITAL RIGHTS MANAGEMENT) '' filed on April 12, 1999 in U.S. patent application No. 09/29
0,363, and "Enforcement Architecture and Method for Digitization Rights Management (ENFORCEMENT ARCHITECTURE AND
METHOD FOR DIGITAL RIGHTS MANAGEMENT) '' filed on March 27, 1999, U.S. provisional patent application No. 60/126,
No. 614, all of which are incorporated herein by reference.

【0003】[0003]

【従来の技術】デジタル化権管理(digital rights mana
gement)と強制(enforcement)は、デジタルオーディ
オ、デジタルビデオ、デジタルテキスト、デジタルデー
タ、デジタルマルチメディアなどのデジタルコンテンツ
に関して強く望まれており、この場合、かかるデジタル
コンテンツはユーザに配信されるようになっている。代
表的な配信形態としては、磁気(フロッピー:登録商
標)ディスク、磁気テープ、光(コンパクト)ディスク
(CD) などの有形デバイス、および電子掲示板 (electr
onic bulletin board)、電子ネットワーク (electronic
network)、インターネット (the Internet) などの無
形メディアがある。これらデジタルコンテンツがユーザ
によって受け取られると、そのユーザは、メディアプレ
イヤなどの適当なレンダリングデバイスを使用して、デ
ジタルコンテンツをパーソナルコンピュータなどの上で
レンダリング (rendering:表現、演出、演奏、翻訳な
ど) または「プレイ」している。
2. Description of the Related Art Digital rights management
gement) and enforcement are strongly desired for digital content such as digital audio, digital video, digital text, digital data, digital multimedia, etc., where such digital content will be delivered to users. ing. Typical distribution forms are magnetic (floppy) disks, magnetic tapes, and optical (compact) disks.
(CD) and other tangible devices, and electronic bulletin boards (electr
onic bulletin board, electronic network
There are intangible media such as network and the Internet. When these digital contents are received by the user, the user uses a suitable rendering device such as a media player to render the digital contents on a personal computer or the like (rendering: expression, performance, translation, etc.) or "Playing".

【0004】代表例として、著作者、出版業者、放送業
者などの、コンテンツ所有者または権利所有者(以下、
「コンテンツ所有者」と称する)は、ライセンス使用料
やその他の報酬の見かえりとして、そのデジタルコンテ
ンツをユーザまたは受取人に配信することを望んでい
る。そのコンテンツ所有者は、選択権を与えることで、
配信されたデジタルコンテンツをユーザがどのように扱
うかについての制限を設けることを望んでいる。例え
ば、コンテンツ所有者は、少なくとも、コンテンツ所有
者が別のユーザからライセンス使用料を受け取るのを否
定されるような形で、ユーザがそのコンテンツをコピー
し、別のユーザに再配信するのを制限することを望んで
いる。
[0004] As a typical example, content owners or rights owners (hereinafter referred to as authors, publishers, broadcasters, etc.)
The "content owner") wants to deliver its digital content to users or recipients in return for license fees and other rewards. By giving the content owner the choice,
It wants to put restrictions on how users handle distributed digital content. For example, the content owner may at least restrict the user from copying and redistributing the content to another user in such a way that the content owner is denied receiving license fees from another user. Wants to do.

【0005】さらに、コンテンツ所有者は、種々タイプ
の使用ライセンスを異なるライセンス使用料で購入する
柔軟性をユーザに与えることを望んでいる一方で、どの
タイプのライセンスが実際に購入されたかに関係なく、
ユーザをそのライセンス条項に拘束することを望んでい
る。例えば、コンテンツ所有者は、配信されたデジタル
コンテンツがプレイされるときに、プレイ回数に制限を
設けたり、総時間量に制限を設けたり、マシンのタイプ
に制限を設けたり、メディアプレイヤーのタイプに制限
を設けたり、ユーザのタイプに制限を設けたりすること
を望む場合がある。
Moreover, while content owners want to give users the flexibility to purchase different types of usage licenses for different license fees, regardless of what type of license was actually purchased. ,
I want to bind my users to their license terms. For example, content owners may set limits on the number of plays, limits on the total amount of time, limits on the type of machine, types of media player, etc. when playing distributed digital content. It may be desirable to have restrictions or restrictions on the type of user.

【0006】しかし、配信が行われたあと、コンテンツ
所有者によるデジタルコンテンツに対する管理は、例え
それがあったとしても、非常に限られている。このこと
は、ほとんどすべての新規または最新パーソナルコンピ
ュータが、デジタルコンテンツのデジタルコピーをそっ
くりとって、そのデジタルコピーを書込み可能な磁気ま
たは光ディスクにダウンロードしたり、そのデジタルコ
ピーをインターネット(the Internet) などのネットワ
ーク上で任意の宛先に送信したりするのに必要なソフト
ウェアとハードウェアを備えていることから、特に問題
になっている。
However, after distribution, management of digital content by the content owner, if any, is very limited. This means that almost all new or modern personal computers take a digital copy of digital content, download it to a writable magnetic or optical disc, or copy the digital copy to the Internet or the like. It is particularly problematic because it has the software and hardware necessary to send it to any destination on the network.

【0007】当然のことであるが、ライセンス使用料が
取得されている適法トランザクションの一部として、コ
ンテンツ所有者は、デジタルコンテンツのユーザに、そ
のデジタルコンテンツを再販しないことを約束させる場
合がある。しかし、そのような約束は簡単に行われ、簡
単に破られている。コンテンツ所有者は、いくつかの公
知のセキュリティデバイスのいずれかで、通常は暗号化
(encryption) と解読(decryption:復号化ともいう)
を行うことによって再販を防止することを試みている。
しかし、優柔不断なユーザが、暗号化デジタルコンテン
ツを解読し、そのデジタルコンテンツを非暗号化形式で
セーブ(保存、記憶)したあとで、それを再販しないと
の保証はほとんどない。
Of course, as part of the legitimate transaction for which a license fee has been obtained, the content owner may make a promise to the digital content user not to resell the digital content. But such promises are easily made and easily broken. Content owners typically use encrypted devices on one of several well-known security devices.
(encryption) and decryption (also called decryption)
By trying to prevent resale.
However, there is little guarantee that an indecisive user will not decrypt the encrypted digital content, save the digital content in an unencrypted form, and then resell it.

【0008】[0008]

【発明が解決しようとする課題】そこで、任意形体のデ
ジタルコンテンツのレンダリングやプレイを制御下で行
うことを可能にし、その制御が柔軟性をもち、デジタル
コンテンツのコンテンツ所有者によって定義可能である
ような、強制アーキテクチャと方法を提供することが要
望されている。また、パーソナルコンピュータなどのコ
ンピューティングデバイス上で制御下のレンダリング環
境を提供することも要望され、そこでは、レンダリング
環境が前記強制アーキテクチャの少なくとも一部を含ん
でいることが望まれている。この制御下のレンダリング
環境によると、デジタルコンテンツがコンテンツ所有者
の制御下にないコンピューティングデバイス上でレンダ
リングされる場合であっても、デジタルコンテンツは、
コンテンツ所有者が指定した通りにしかレンダリングさ
れないことになる。
Therefore, it is possible to render and play digital content of arbitrary shape under control, and the control is flexible and definable by the content owner of the digital content. It is desirable to provide a compulsory architecture and method. It is also desirable to provide a controlled rendering environment on a computing device such as a personal computer, where it is desired that the rendering environment include at least a portion of the enforcement architecture. This controlled rendering environment allows digital content to be rendered even if it is rendered on a computing device that is not under the control of the content owner.
It will only be rendered as specified by the content owner.

【0009】さらに、コンピューティングデバイス上で
実行されるトラステッドコンポーネント (trusted comp
onent:監督成分) が要望されており、この場合、その
トラステッドコンポーネントは、コンテンツ所有者が許
可していない方法で、そのコンピューティングデバイス
のユーザが1つのデジタルコンテンツにアクセスする試
みに対しても、そのデジタルコンテンツに関してコンピ
ューティングデバイス上でコンテンツ所有者の権利を強
制するものである。1つの例として、そのトラステッド
ソフトウェアコンポーネントは、そのコンテンツ所有者
が別に許可した場合を除き、コンピューティングデバイ
スのユーザがそのデジタルコンテンツのコピーをとるの
を防止する。
In addition, a trusted component running on the computing device
onent: supervised component), in which case the trusted component will also attempt to access one piece of digital content by a user of the computing device in a manner not permitted by the content owner. Enforce the rights of the content owner on the computing device with respect to the digital content. As one example, the trusted software component prevents a user of a computing device from making a copy of the digital content unless the content owner otherwise permits it.

【0010】[0010]

【課題を解決するための手段】本発明によれば、公開鍵
(public key) (PU1) とそれに対応する秘密鍵 (privat
e key) (PR1) を所有する第1デバイス上で暗号化デジ
タルコンテンツをレンダリングするための方法が提供さ
れており、そこでは、デジタルコンテンツはコンテンツ
鍵 (content key) (KD) に従って暗号化されている。こ
の方法では、コンテンツに対応するデジタルライセンス
(digital license) が取得され、デジタルライセンス
はコンテンツ鍵 (KD) を暗号化形式でそこに収めてい
る。デジタルライセンスからの暗号化コンテンツ鍵 (K
D) はコンテンツ鍵 (KD) を得るために解読(復号)さ
れ、第1デバイスの公開鍵 (PU1) はそこから取得され
る。そのあと、コンテンツ鍵 (KD) は第1デバイスの公
開鍵 (PU1) に従って暗号化され (PU1(KD))、取得され
たライセンスに対応し、それに基づくサブライセンスが
構成され、そこでは、サブライセンスは (PU1(KD)) を
含んでいる。構成されたサブライセンスは第1デバイス
に転送され、そこでは、第1デバイスは、その秘密鍵
(PR1) で (PU1(KD)) を解読してコンテンツ鍵 (KD) を
得ることができ、得られたコンテンツ鍵 (KD) を使用し
て暗号化コンテンツを第1デバイス上でレンダリングで
きるようにしている。
According to the present invention, a public key
(public key) (PU1) and its corresponding private key (privat
A method is provided for rendering encrypted digital content on a first device that owns an e key) (PR1), where the digital content is encrypted according to a content key (KD). There is. This way, the content corresponds to a digital license
A (digital license) has been obtained, and the digital license contains the content key (KD) in encrypted form. Encrypted content key (K
D) is decrypted (decrypted) to get the content key (KD), and the public key (PU1) of the first device is obtained from it. After that, the content key (KD) is encrypted according to the public key (PU1) of the first device (PU1 (KD)), corresponds to the acquired license, and a sublicense based on it is configured, where the sublicense is Contains (PU1 (KD)). The configured sublicense is transferred to the first device, where the first device uses its private key.
With (PR1), you can decrypt (PU1 (KD)) to get the content key (KD), and use the obtained content key (KD) to render encrypted content on the first device. ing.

【0011】サブライセンスを第2デバイスから第1デ
バイスにチェックアウト (check out) するために、第
2デバイスは、nonce (ワンタイム鍵のこと。以下、no
nceと称す)を第1デバイスに要求し、そのnonceを受信
する。そのあと、第2デバイスはチェックアウト済みサ
ブライセンス (checked-out sub-license) とnonceを第
1デバイスに送信する。そのあと、第1デバイスは、第
2デバイスから送信されたnonceが、第2デバイスによ
って受信されたnonceと同じであると結論し、従って、
送信nonceに付属して送信されたサブライセンスが適法
(正規、正当ともいう)であると結論し、送信サブライ
センスをストアしておく。チェックアウト済みサブライ
センスをチェックイン (check in) するために、第1デ
バイスはチェックアウト済みサブライセンスを削除し、
そのあと、チェックアウト済みサブライセンスが確かに
削除されたとの信用通知 (trusted indication) を第2
デバイスに与える。
In order to check out the sublicense from the second device to the first device, the second device has a nonce (a one-time key.
(referred to as “nce”) to the first device and receives the nonce. The second device then sends the checked-out sub-license and the nonce to the first device. The first device then concludes that the nonce sent by the second device is the same as the nonce received by the second device, and thus
It is concluded that the sublicense sent along with the transmission nonce is legal (also called legitimate), and the transmission sublicense is stored. In order to check in the checked out sublicense, the first device deletes the checked out sublicense,
A second trusted indication is then given that the checked-out sublicense was indeed deleted.
Give to the device.

【0012】本発明の概要は上述したとおりであるが、
以下では、本発明の理解を容易にするために、添付図面
を参照して本発明の実施形態を詳しく説明する。本発明
の説明の便宜上、図面には、現時点で好適であると考え
られる実施形態が示されている。なお、当然に理解され
るように、本発明は図示されている具体的構成と手段に
限定されるものではない。
The outline of the present invention is as described above.
Hereinafter, in order to facilitate understanding of the present invention, embodiments of the present invention will be described in detail with reference to the accompanying drawings. For the sake of convenience of the description of the invention, the drawings show an embodiment which is considered presently preferred. It should be understood, of course, that the invention is not limited to the specific arrangements and instrumentality shown.

【0013】[0013]

【発明の実施の形態】以下では、添付図面を参照して詳
しく説明する。なお、図面全体を通して類似エレメント
は類似符号を付けて示されている。図1は、本発明の一
実施形態による強制アーキテクチャ (enforcement arch
itecture) 10を示している。概要を説明すると、この
強制アーキテクチャ10によれば、デジタルコンテンツ
12の所有者は、そのデジタルコンテンツ12がユーザ
のコンピューティングデバイス14上でレンダリングさ
れる前に満足しなければならないライセンスルールを指
定することが可能になっている。このライセンスルール
は、ユーザ/ユーザのコンピューティングデバイス (use
r's computing device) 14(以下では、これらの用語
は同じ意味で用いられている)がコンテンツ所有者また
はそのエージェントから取得しなければならないデジタ
ルライセンス16に組み込まれている。デジタルコンテ
ンツ12は暗号化形式 (encrypted form) で配信される
が、自由にかつ幅広く配信されることがある。好ましく
は、デジタルコンテンツ12を解読するための解読(復
号)鍵 (decrypting key KD) はライセンス16に組み
込まれている。
DETAILED DESCRIPTION OF THE INVENTION A detailed description will be given below with reference to the accompanying drawings. Note that similar elements are denoted by similar reference numerals throughout the drawings. FIG. 1 illustrates an enforcement arch according to an embodiment of the present invention.
itecture) 10 is shown. Briefly, according to this compulsory architecture 10, the owner of digital content 12 specifies license rules that the digital content 12 must satisfy before being rendered on a user's computing device 14. Is possible. This license rule applies to users / user computing devices (use
r's computing device) 14 (these terms are used interchangeably below) is incorporated into a digital license 16 that must be obtained from the content owner or its agent. Digital content 12 is distributed in encrypted form, but may be distributed freely and widely. Preferably, a decrypting key KD for decrypting the digital content 12 is embedded in the license 16.

【0014】コンピュータ環境 図13と以下の説明は、本発明および/またはその一部
を実現することができる適当なコンピューティング環境
の全体を要約して説明することを目的としている。必ず
しもその必要はないが、本発明は、プログラムモジュー
ルのように、クライアントワークステーションやサーバ
などのコンピュータによって実行されるコンピュータ実
行可能命令の広い意味で説明されている。一般的に、プ
ログラムモジュールとしては、特定のタスクを実行し、
あるいは特定の抽象データ型を実装しているルーチン、
プログラム、オブジェクト、コンポーネント、データ構
造などがある。さらに、当然に理解されるように、本発
明および/またはその一部は、他のコンピュータシステ
ム構成で実施することも可能であり、その中には、ハン
ドヘルドデバイス、マルチプロセッサシステム、マイク
ロプロセッサベースまたはプログラマブルコンシューマ
エレクトロニクス、ネットワークPC、ミニコンピュー
タ、メインフレームコンピュータなどが含まれている。
また、本発明は、分散型コンピューティング環境で実施
することも可能であり、そこでは、タスクは、通信ネッ
トワークを通してリンクされたリモート処理デバイスに
よって実行されている。分散型コンピューティング環境
では、プログラムモジュールは、ローカルとリモートの
両方のメモリストレージデバイスに置いておくことがで
きる。
Computer Environment FIG. 13 and the following description are intended to provide a summary and description of a suitable computing environment in which the present invention and / or portions thereof may be implemented. Although not necessary, the invention is described in the broadest sense of computer-executable instructions, such as program modules, being executed by a computer, such as a client workstation or server. Generally, a program module performs a specific task,
Or a routine that implements a particular abstract data type,
Programs, objects, components, data structures, etc. Moreover, it should be understood that the present invention and / or portions thereof may be practiced with other computer system configurations, including handheld devices, multiprocessor systems, microprocessor-based or Includes programmable consumer electronics, network PCs, minicomputers, mainframe computers and more.
The invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

【0015】図13に示すように、例示の汎用コンピュ
ーティングシステムは従来のパーソナルコンピュータ1
20などを含み、パーソナルコンピュータは処理ユニッ
ト121、システムメモリ122、およびシステムメモ
リを含む種々のシステムコンポーネントを処理ユニット
121に結合しているシステムバス123を装備してい
る。システムバス123は、数種タイプのバス構造のい
ずれかにすることができ、その中には、種々のバスアー
キテクチャのいずれかを採用したメモリバスまたはメモ
リコントローラ、ペリフェラル(周辺)バス、およびロ
ーカルバスが含まれている。システムメモリには、リー
ドオンリメモリ (read only memory ROM) 124とラ
ンダムアクセスメモリ (random access memory RAM)
125が含まれている。スタートアップ時のときのよう
に、パーソナルコンピュータ内のエレメント間で情報を
転送するのを支援する基本ルーチンで構成された基本入
出力システム (basic input/output system BIOS) 1
26は、ROM 124に格納されている。
As shown in FIG. 13, the exemplary general purpose computing system is a conventional personal computer 1.
A personal computer, such as a computer, includes a processing unit 121, a system memory 122, and a system bus 123 coupling various system components including the system memory to the processing unit 121. The system bus 123 can be any of several types of bus structures, including a memory bus or memory controller employing any of a variety of bus architectures, a peripheral (peripheral) bus, and a local bus. It is included. The system memory includes a read only memory (ROM) 124 and a random access memory (random access memory RAM).
125 are included. A basic input / output system BIOS consisting of the basic routines that help to transfer information between elements within a personal computer, such as during start-up 1.
26 is stored in the ROM 124.

【0016】パーソナルコンピュータ120は、さら
に、ハードディスク(図示せず)との間で読み書きを行
うハードディスクドライブ127、取り外し可能磁気デ
ィスク129との間で読み書きを行う磁気ディスクドラ
イブ128、およびCD-ROMや他の光媒体などの取り外し
可能光ディスク131との間で読み書きを行う光ディス
クドライブ130を装備している。ハードディスクドラ
イブ127、磁気ディスクドライブ128、および光デ
ィスクドライブ130は、それぞれハードディスクドラ
イブインタフェース132、磁気ディスクドライブイン
タフェース133、および光ディスクドライブインタフ
ェース134を介してシステムバス123に接続されて
いる。これらのドライブとそれぞれに関連するコンピュ
ータ読取可能媒体は、不揮発性ストレージとしてコンピ
ュータ読取可能命令、データ構造、プログラムモジュー
ルおよび他のデータをパーソナルコンピュータ120の
ために格納している。
The personal computer 120 further includes a hard disk drive 127 for reading and writing with a hard disk (not shown), a magnetic disk drive 128 for reading and writing with a removable magnetic disk 129, and a CD-ROM and others. It is equipped with an optical disk drive 130 for reading and writing with a removable optical disk 131 such as an optical medium. The hard disk drive 127, magnetic disk drive 128, and optical disk drive 130 are connected to the system bus 123 via a hard disk drive interface 132, a magnetic disk drive interface 133, and an optical disk drive interface 134, respectively. These drives and their associated computer-readable media store computer-readable instructions, data structures, program modules and other data for personal computer 120 as non-volatile storage.

【0017】ここで説明している例示環境では、ハード
ディスク、取り外し可能磁気ディスク129、および取
り外し可能光ディスク131が採用されているが、当然
に理解されるように、コンピュータによってアクセス可
能であるデータを格納して置くことができる他のタイプ
のコンピュータ読取可能媒体を、例示動作環境で採用す
ることも可能である。そのような他のタイプの媒体とし
ては、磁気カセット、フラッシュメモリカード、デジタ
ルビデオディスク、ベルヌーイ (Bernoulli)カートリッ
ジ、ランダムアクセスメモリ (RAM)、リードオンリメモ
リ (ROM) などがある。
Although the exemplary environment described herein employs a hard disk, removable magnetic disk 129, and removable optical disk 131, it should be understood that it stores data that is accessible by a computer. Other types of computer-readable media that can be stored in the exemplary operating environment can also be employed. Other such types of media include magnetic cassettes, flash memory cards, digital video discs, Bernoulli cartridges, random access memory (RAM), read only memory (ROM).

【0018】いくつかのプログラムモジュールは、ハー
ドディスク、磁気ディスク129、光ディスク131、
ROM 124またはRAM 125に格納しておくことが可能
であり、そのようなものとして、オペレーティングシス
テム135、1つまたは2つ以上のアプリケーションプ
ログラム136、他のプログラムモジュール137およ
びプログラムデータ138がある。ユーザは、キーボー
ド140やポインティングデバイス142などの入力デ
バイスを通してコマンドと情報をパーソナルコンピュー
タ120に入力することができる。他の入力デバイス
(図示せず)としては、マイクロホン、ゲームパッド、
サテライトディッシュ、スキャナなどがある。上記およ
び他の入力デバイスは、システムバスに結合されたシリ
アルポートインタフェース146を通して処理ユニット
121に接続されていることが多いが、パラレルポート
やゲームポート、ユニバーサルシリアルバス (universa
l serial bus USB) などの、他のインタフェースで接
続することも可能である。モニタ147や他のタイプの
ディスプレイデバイスも、ビデオアダプタ148などの
インタフェースを介してシステムバス123に接続され
ている。モニタ147のほかに、パーソナルコンピュー
タは、スピーカやプリンタなどの他のペリフェラル(周
辺)出力デバイス(図示せず)を装備しているのが代表
的である。図13の例示システムは、ホストアダプタ1
55、小型コンピュータシステムインタフェース (Smal
l Computer System Interface SCSI) バス156、お
よびSCSIバス156に接続された外部ストレージデバイ
ス161も含んでいる。
Some program modules include a hard disk, a magnetic disk 129, an optical disk 131,
It may be stored in ROM 124 or RAM 125, such as operating system 135, one or more application programs 136, other program modules 137 and program data 138. The user can input commands and information to the personal computer 120 through input devices such as the keyboard 140 and the pointing device 142. Other input devices (not shown) include a microphone, game pad,
There are satellite dishes and scanners. The above and other input devices are often connected to the processing unit 121 through a serial port interface 146 coupled to the system bus, such as parallel port, game port, universal serial bus (universa).
It is also possible to connect with other interfaces such as l serial bus USB). A monitor 147 or other type of display device is also connected to the system bus 123 via an interface such as a video adapter 148. In addition to the monitor 147, personal computers are typically equipped with other peripheral (peripheral) output devices (not shown) such as speakers and printers. The exemplary system shown in FIG. 13 has a host adapter 1
55, Small Computer System Interface (Smal
It also includes a Computer System Interface SCSI) bus 156 and an external storage device 161 connected to the SCSI bus 156.

【0019】パーソナルコンピュータ120は、リモー
トコンピュータ149などの、1つまたは2つ以上のリ
モートコンピュータとの論理コネクションを使用するネ
ットワーキング環境で動作することができる。リモート
コンピュータ149は、別のパーソナルコンピュータ、
サーバ、ルータ、ネットワークPC、ピアデバイスまたは
他の共通ネットワークノードにすることが可能であり、
図13にはメモリストレージデバイス150だけが示さ
れているが、パーソナルコンピュータ120に関して上
述したエレメントの多くまたは全部を装備しているのが
代表的である。図13に示す論理コネクションとして
は、ローカルエリアネットワーク (localarea network
LAN) 151と広域ネットワーク (wide area network
WAN) 152がある。このようなネットワーキング環境
は、オフィス、企業内 (enterprise-wide) コンピュー
タネットワーク、イントラネット (intranet)、および
インターネット (the Internet) で普及している。
Personal computer 120 can operate in a networking environment that uses logical connections with one or more remote computers, such as remote computer 149. The remote computer 149 is another personal computer,
It can be a server, router, network PC, peer device or other common network node,
Although only memory storage device 150 is shown in FIG. 13, it is typically equipped with many or all of the elements described above with respect to personal computer 120. The logical connection shown in FIG. 13 is a local area network.
LAN 151 and wide area network
WAN) 152. Such networking environments are commonplace in offices, enterprise-wide computer networks, intranets, and the Internet.

【0020】LANネットワーキング環境で使用されると
きは、パーソナルコンピュータ120は、ネットワーク
インタフェースまたはアダプタ153を通してLAN 15
1に接続されている。WANネットワーキング環境で使用
されるときは、パーソナルコンピュータ120は、イン
ターネットなどの広域ネットワーク152上のコミュニ
ケーションを確立するためのモデム154や他の手段を
装備しているのが代表的である。モデム154は内蔵型
と外付け型があるが、どちらも、シリアルポートインタ
フェース146を介してシステムバス123に接続され
ている。ネットワーキング環境では、パーソナルコンピ
ュータ120に関して上述したプログラムモジュールま
たはその一部は、リモートメモリストレージデバイスに
格納しておくことが可能である。当然に理解されるよう
に、図示のネットワークコネクションは例示であり、コ
ンピュータ間の通信リンクを確立する他の手段を使用す
ることも可能である。
When used in a LAN networking environment, the personal computer 120 may connect to the LAN 15 through a network interface or adapter 153.
Connected to 1. When used in a WAN networking environment, personal computer 120 is typically equipped with a modem 154 or other means for establishing communication over a wide area network 152 such as the Internet. The modem 154 includes an internal type and an external type, both of which are connected to the system bus 123 via the serial port interface 146. In a networking environment, the program modules described above with respect to personal computer 120, or portions thereof, may be stored in a remote memory storage device. It will be appreciated that the network connections shown are exemplary and other means of establishing a communications link between the computers may be used.

【0021】アーキテクチャ 図1に戻って説明すると、本発明の一実施形態では、ア
ーキテクチャ10は、上述したユーザのコンピューティ
ングデバイス14のほかに、オーサリングツール (auth
oring tool) 18、コンテンツ鍵データベース20、コ
ンテンツサーバ22、ライセンスサーバ24、およびブ
ラックボックスサーバ26を含んでいる。
Architecture Referring back to FIG. 1, in one embodiment of the invention, architecture 10 includes an authoring tool (auth) in addition to the user computing device 14 described above.
oring tool) 18, a content key database 20, a content server 22, a license server 24, and a black box server 26.

【0022】アーキテクチャ − オーサリングツール1
オーサリングツール18は、本発明のアーキテクチャ1
0に関連して使用するのに扱い易い形体に1つのデジタ
ルコンテンツ12をパッケージ化するためにコンテンツ
所有者によって使用される。具体的には、コンテンツ所
有者は、デジタルコンテンツ12、そのデジタルコンテ
ンツ12に付属させる指示および/またはルール、およ
びデジタルコンテンツ12をどのようにパッケージ化さ
せるかの指示および/またはルールをオーサリングツー
ル18に与えている。これを受けて、オーサリングツー
ル18は、暗号化/解読鍵に従って暗号化されたデジタ
ルコンテンツ12と、そのデジタルコンテンツ12に付
属する指示および/またはルールとを収めているデジタ
ルコンテンツパッケージ12pを出力する。
Architecture-Authoring Tool 1
8 authoring tool 18 is the architecture 1 of the present invention.
Used by content owners to package a piece of digital content 12 into a form that is easy to use in connection with 0. Specifically, the content owner instructs the authoring tool 18 on the digital content 12, the instructions and / or rules to attach to the digital content 12, and the instructions and / or rules on how to package the digital content 12. I'm giving. In response to this, the authoring tool 18 outputs the digital content package 12p containing the digital content 12 encrypted according to the encryption / decryption key and the instructions and / or rules attached to the digital content 12.

【0023】本発明の一実施形態では、オーサリングツ
ール18は、各々が異なる暗号化/解読鍵に従って暗号
化された同じデジタルコンテンツ12を収めている、い
くつかの異なるデジタルコンテンツ12のパッケージ1
2pをシリアルに作成するように指示される。当然に理
解されるように、いくつかの異なるパッケージ12に同
じデジタルコンテンツ12を収めておくと、そのパッケ
ージ12p/コンテンツ12(以下では、特別な事情の
場合を除き、単に「デジタルコンテンツ12」と称す)
の配信をトラッキング(追跡)するのに好都合である。
この配信トラッキングは通常では必要でないが、デジタ
ルコンテンツ12が不法に販売またはブロードキャスト
された場合には、調査当局によって使用されることがあ
る。
In one embodiment of the present invention, the authoring tool 18 includes a package 1 of several different digital contents 12, each containing the same digital contents 12 encrypted according to different encryption / decryption keys.
You will be instructed to make 2p serially. As will be understood, if the same digital content 12 is stored in several different packages 12, the package 12p / content 12 (hereinafter, simply referred to as “digital content 12” except for special circumstances). Name)
It is convenient for tracking the delivery of.
This distribution tracking is usually not necessary, but may be used by investigative authorities if the digital content 12 is illegally sold or broadcast.

【0024】本発明の一実施形態では、デジタルコンテ
ンツ12を暗号化する暗号化/解読鍵は、暗号化鍵は解
読鍵 (KD) でもあるという意味で対称鍵 (symmetric ke
y)になっている。以下で詳しく説明されているように、
この解読鍵 (KD) は、そのデジタルコンテンツ12のラ
イセンスの一部として、見えない形でユーザのコンピュ
ーティングデバイス14に送付される。好ましくは、1
つひとつのデジタルコンテンツ12はコンテンツIDをも
ち(または各パッケージ12pはパッケージIDをも
ち)、各々の解読鍵 (KD) は鍵IDをもち、オーサリング
ツール18は、1つひとつのデジタルコンテンツ12の
(または各パッケージ12pの)解読鍵 (KD)、鍵ID、
およびコンテンツID(またはパッケージID)を、コンテ
ンツ鍵データベース20にストアしておくようにする。
さらに、デジタルコンテンツ12について発行されるラ
イセンス16のタイプ、およびライセンスのタイプ別の
条項と条件に関するライセンスデータは、コンテンツ鍵
データベース20にストアしておくことも、別のデータ
ベース(図示せず)にストアしておくことも可能になっ
ている。好ましくは、ライセンスデータは、事情とマー
ケット状態の要求に応じて、その後にコンテンツ所有者
によって修正できるようになっている。
In one embodiment of the invention, the encryption / decryption key that encrypts the digital content 12 is a symmetric key in the sense that the encryption key is also the decryption key (KD).
y). As explained in detail below,
This decryption key (KD) is sent invisible to the user's computing device 14 as part of the license for that digital content 12. Preferably 1
Each digital content 12 has a content ID (or each package 12p has a package ID), each decryption key (KD) has a key ID, and the authoring tool 18 uses ( Or decryption key (KD) of each package 12p, key ID,
The content ID (or package ID) is stored in the content key database 20.
Furthermore, the type of the license 16 issued for the digital content 12 and the license data regarding the terms and conditions for each license type can be stored in the content key database 20 or in another database (not shown). It is also possible to keep it. Preferably, the license data is adapted for subsequent modification by the content owner, depending on the circumstances and market demands.

【0025】使用時には、特に、次のような情報がオー
サリングツール18に与えられる。 − パッケージ化されるデジタルコンテンツ12、 − 透かし (watermarking) および/または指紋が採用
される場合、そのタイプとパラメータ、 − データ圧縮が採用される場合、そのタイプとパラメ
ータ、 − 採用される暗号化のタイプとパラメータ、および − デジタルコンテンツ12に付属させる指示および/
またはルール。
In use, in particular, the following information is given to the authoring tool 18. The digital content 12 to be packaged, the type and parameters if watermarking and / or fingerprints are adopted, the type and parameters if data compression is adopted, the type of encryption used Type and parameters, and instructions and / to attach to the digital content 12.
Or a rule.

【0026】公知のように、透かしは、識別子 (ID) と
してデジタルコンテンツ12に付加される、目に見えな
いコンピュータ読取可能信号である。指紋は、インスタ
ントごとに異なる透かしである。当然に理解されるよう
に、インスタンス (instance) とは、それぞれがユニー
ク(一意的、固有)であるデジタルコンテンツ12のバ
ージョンである。どのインスタンスも、複数のコピーを
作ることが可能であり、どのコピーも、特定のインスタ
ンスに属している。デジタルコンテンツ12の特定イン
スタンスが不法に販売またはブロードキャストされたと
き、調査当局は、おそらく、そのデジタルコンテンツ1
2に付加された透かし/指紋に従って容疑者を特定する
ことができる。
As is known, a watermark is an invisible computer readable signal that is added to digital content 12 as an identifier (ID). Fingerprints are watermarks that differ for each instant. As will be appreciated, an instance is a version of digital content 12 that is each unique. Any instance can make multiple copies, and every copy belongs to a particular instance. When a particular instance of digital content 12 is illegally sold or broadcast, the investigative authority will probably
The suspect can be identified according to the watermark / fingerprint added to 2.

【0027】データ圧縮 (data compression) は、本発
明の精神と範囲から逸脱しない限り、任意の該当圧縮ア
ルゴリズムに従って行うことができる。例えば、.mp3ま
たは.wav圧縮アルゴリズムを使用することができる。当
然のことであるが、デジタルコンテンツ12は、すでに
圧縮状態にあることがあり、その場合には、付加的圧縮
は不要である。
Data compression can be done according to any applicable compression algorithm without departing from the spirit and scope of the present invention. For example, .mp3 or .wav compression algorithms can be used. Of course, the digital content 12 may already be in compression, in which case no additional compression is required.

【0028】デジタルコンテンツ12に付属させる指示
および/またはルールとしては、本発明の精神と範囲か
ら逸脱しない限り、ほとんどどのような該当指示、ルー
ル、または他の情報にすることも可能である。以下で説
明するように、付属する指示/ルール/情報は、デジタル
コンテンツ12をレンダリングするためのライセンス1
6を得るために、主にユーザとユーザのコンピューティ
ングデバイス14によって使用される。従って、付属す
る指示/ルール/情報には、以下に詳しく説明されている
ように、適当にフォーマットされたライセンス取得スク
リプトなどを含めておくことができる。付加的に、ある
いは代替方法として、付属する指示/ルール/情報には、
ユーザがデジタルコンテンツ12をプレビューできるよ
うにする「プレビュー」情報を含めておくことができ
る。
The instructions and / or rules attached to the digital content 12 can be almost any applicable instructions, rules, or other information without departing from the spirit and scope of the present invention. As will be explained below, the accompanying instructions / rules / information are license 1 for rendering digital content 12.
6 is used primarily by the user and the user's computing device 14. Thus, the accompanying instructions / rules / information can include a properly formatted license acquisition script, etc., as described in detail below. Additionally or alternatively, the accompanying instructions / rules / information include:
“Preview” information may be included that allows the user to preview the digital content 12.

【0029】与えられた情報を使用して、オーサリング
ツール18は、デジタルコンテンツ12に対応する1つ
または2つ以上のパッケージ12pを作成する。各パッ
ケージ12pは、外部への配信に備えてコンテンツサー
バ22にストアしておくことができる。
Using the information provided, authoring tool 18 creates one or more packages 12p corresponding to digital content 12. Each package 12p can be stored in the content server 22 in preparation for external distribution.

【0030】本発明の一実施形態では、図2を参照して
説明すると、オーサリングツール18は、ダイナミック
オーサリングツール18として、指定が可能で、操作を
加えることができる入力パラメータを受け取る。従っ
て、このオーサリングツール18は、複数個のデジタル
コンテンツ12について複数種類のパッケージ12pを
高速に作成することができる。好ましくは、入力パラメ
ータは、図示のように、ディクショナリ28の形で具現
化され、ディクショナリ28には、次のようなパラメー
タが収められている。 − デジタルコンテンツ12を収めている入力ファイル
29aの名前、 − 行われる符号化(エンコード)のタイプ、 − 採用される暗号化/解読鍵 (KD)、 − デジタルコンテンツ12と一緒にパッケージ12p
にパッケージ化される付属指示/ルール/情報(「ヘッダ
情報」)、 − 行われる多重化 (muxing) のタイプ、および − デジタルコンテンツ12に基づくパッケージ12p
が書き出される出力ファイル29bの名前。
In one embodiment of the present invention, described with reference to FIG. 2, the authoring tool 18, as the dynamic authoring tool 18, receives input parameters that can be specified and manipulated. Therefore, the authoring tool 18 can create a plurality of types of packages 12p for a plurality of digital contents 12 at high speed. Preferably, the input parameters are embodied in the form of a dictionary 28, as shown, and the dictionary 28 contains the following parameters: -The name of the input file 29a containing the digital content 12, -the type of encoding performed, -the encryption / decryption key (KD) employed, -the package 12p with the digital content 12
Ancillary instructions / rules / information (“header information”) that are packaged into :, the type of muxing that is performed, and—a package 12p based on digital content 12
The name of the output file 29b to which is written.

【0031】以上から理解されるように、このディクシ
ョナリ28はオーサリングツール28のオペレータ(人
間またはマシン)によって容易かつ高速に修正可能であ
るので、オーサリングツール18によって実行されるオ
ーサリングのタイプも、同じようにダイナミックに容易
かつ高速に修正可能である。本発明の一実施形態では、
オーサリングツール18は、人間のオペレータにコンピ
ュータスクリーンから表示可能であるオペレータインタ
フェース(図示せず)を備えている。従って、人間のオ
ペレータは、このインタフェースを通してディクショナ
リ28を修正することができ、さらに、このインタフェ
ースを通してディクショナリを修正するのを支援および
/または制限することが可能になっている。
As can be appreciated from the above, this dictionary 28 can be easily and quickly modified by the operator (human or machine) of the authoring tool 28, so the type of authoring performed by the authoring tool 18 is similar. It is dynamically and easily and quickly modifiable. In one embodiment of the invention,
The authoring tool 18 comprises an operator interface (not shown) that can be displayed to a human operator from a computer screen. Thus, a human operator can modify the dictionary 28 through this interface, and further assist in modifying the dictionary through this interface.
/ Or can be restricted.

【0032】オーサリングツール18では、図2に示す
ように、ソースフィルタ (source filter) 18aは、
デジタルコンテンツ12を収めている入力ファイル29
aの名前をディクショナリ28から受け取り、そのデジ
タルコンテンツ12をその入力ファイルから取り出し、
デジタルコンテンツ12をRAMなどのメモリ29cに入
れておく。そのあと、符号化フィルタ (encoding filte
r) 18bは、メモリ29cに入っているデジタルコン
テンツ12に対して符号化を行い、ディクショナリ28
の中に指定されている符号化のタイプに従ってファイル
を入力フォーマットから出力フォーマットに変換し(つ
まり、.wavから.aspに、.mp3から.aspに、など)、符号
化デジタルコンテンツ12をメモリ29cに入れてお
く。図示のように、パッケージ化されるデジタルコンテ
ンツ12(例えば、ミュージック)は、.wavや.mp3フォ
ーマットのような圧縮フォーマットで受け取られ、.asp
(アクティブストリーミングプロトコル(active stream
ing protocol))フォーマットなどのフォーマットに変
換される。当然のことであるが、本発明の精神と範囲か
ら逸脱しない限り、他の入力フォーマットや出力フォー
マットを採用することも可能である。
In the authoring tool 18, as shown in FIG. 2, the source filter 18a is
Input file 29 containing digital content 12
receives the name of a from the dictionary 28, retrieves its digital content 12 from its input file,
The digital content 12 is stored in the memory 29c such as RAM. After that, the encoding filter (encoding filte
r) 18b encodes the digital content 12 stored in the memory 29c, and the dictionary 28
Convert the file from the input format to the output format (ie .wav to .asp, .mp3 to .asp, etc.) according to the type of encoding specified in, and store the encoded digital content 12 in the memory 29c. Put it in. As shown, the packaged digital content 12 (eg, music) is received in a compressed format, such as .wav or .mp3 format, and .asp
(Active streaming protocol
ing protocol)) format and other formats. Of course, other input and output formats may be used without departing from the spirit and scope of the invention.

【0033】そのあと、暗号化フィルタ (encryption f
ilter) 18cは、ディクショナリ28の中に指定され
ている暗号化/解読鍵 (KD) に従って、メモリ29c内
の符号化デジタルコンテンツ12を暗号化し、その暗号
化デジタルコンテンツ12をメモリ12に入れておく。
次に、ヘッダフィルタ (header filter) 18dは、デ
ィクショナリ28の中に指定されているヘッダ情報を、
メモリ29c内の暗号化デジタルコンテンツ12に追加
する。
After that, the encryption filter (encryption f
ilter) 18c encrypts the encoded digital content 12 in the memory 29c according to the encryption / decryption key (KD) specified in the dictionary 28, and stores the encrypted digital content 12 in the memory 12. .
Next, the header filter 18d stores the header information specified in the dictionary 28,
It is added to the encrypted digital content 12 in the memory 29c.

【0034】当然に理解されるように、事情によって
は、パッケージ12pは、一時的に位置合わせされたデ
ジタルコンテンツ12の複数ストリームを含んでいる場
合があり(その1つは図2に示されている)、そこで
は、これらのストリームは多重化(つまり、"muxing")
されている。従って、多重化 (mux) フィルタ18e
は、ディクショナリ28の中に指定されている多重化の
タイプに従って、メモリ29cに入っているヘッダ情報
と暗号化デジタルコンテンツ12に対して多重化を行
い、その結果をメモリ29cに入れておく。次に、ファ
イル書込みフィルタ (file writer filter) 18fは、
前記結果をメモリ29cから取り出し、ディクショナリ
28の中に指定されている出力ファイルにその結果をパ
ッケージ12pとして書き出す。
As will be appreciated, in some circumstances package 12p may include multiple streams of digital content 12 that are temporarily aligned (one of which is shown in FIG. 2). , Where these streams are multiplexed (ie, "muxing")
Has been done. Therefore, the multiplex (mux) filter 18e
According to the type of multiplexing specified in the dictionary 28, the header information stored in the memory 29c and the encrypted digital content 12 are multiplexed, and the result is stored in the memory 29c. Next, the file writer filter 18f
The result is fetched from the memory 29c, and the result is written as a package 12p in the output file specified in the dictionary 28.

【0035】ここで注意すべきことは、事情によって
は、実行される符号化のタイプは変わらないのが通常で
あることである。多重化 (muxing) のタイプは符号化の
タイプに基づいているのが代表的であるので、多重化の
タイプの場合も、同じように変わらないのが通常であ
る。このことが実際に該当する場合には、符号化のタイ
プおよび/または多重化のタイプに関するパラメータ
は、ディクショナリ28に入れておく必要がない。その
代わりに、必要になるのは、多重化のタイプを「ハード
ワイヤド(ハード布線)」してmuxフィルタに組み入れ
ておくことだけである。当然のことであるが、事情によ
っては、オーサリングツール18は上述したフィルタの
すべて備えていないこともあれば、他のフィルタを備え
ていることもあり、どのフィルタの場合も、ハードワイ
ヤドでフィルタに組み入れることも、ディクショナリ2
8の中で指定されているパラメータに従ってその関数を
実行させることもできる。なお、これらは、すべて本発
明の精神と範囲に含まれるものである。
It should be noted here that in some cases the type of encoding performed will usually not change. The type of muxing is typically based on the type of coding, so the type of muxing is usually the same. If this is the case in practice, the parameters relating to the type of coding and / or the type of multiplexing need not be included in the dictionary 28. Instead, all that is required is to "hardwire" the type of multiplexing into the mux filter. Of course, depending on the circumstances, the authoring tool 18 may not have all of the filters described above, or may have other filters, and any of the filters may be hardwired. Can also be incorporated into Dictionary 2
The function can also be executed according to the parameters specified in 8. All of these are included in the spirit and scope of the present invention.

【0036】好ましくは、オーサリングツール18は、
該当するソフトウェアを通して、該当するコンピュー
タ、プロセッサ、または他のコンピューティングマシン
上に実現されている。このマシンとこのソフトウェアの
構造と動作は、本明細書に開示されている説明を読めば
理解できるはずであるので、本明細書ではこれ以上詳し
く論じることは省略する。
Preferably, the authoring tool 18 is
Is implemented on the applicable computer, processor, or other computing machine through the applicable software. The structure and operation of this machine and this software should be understood by reading the description provided herein, and will not be discussed further here.

【0037】アーキテクチャ − コンテンツサーバ22 図1に戻って説明すると、本発明の一実施形態では、コ
ンテンツサーバ22は、オーサリングツール18によっ
て作成されたパッケージ12pを配信し、さもなけれ
ば、取り出しができるようにする。このパッケージ12
pは、本発明の精神と範囲から逸脱しない限り、なんら
かの該当配信チャネルを通して、コンテンツサーバ22
の要求に応じて配信することができる。例えば、この配
信チャネルは、インターネットや別のネットワーク、電
子掲示板 (electronic bulletin board)、電子メールな
どにすることができる。さらに、コンテンツサーバ22
は、パッケージ12pを磁気ディスクや光ディスクまた
は他のストレージデバイス上にコピーするために使用で
きるので、そのあとでそのストレージデバイスを配信す
ることができる。
Architecture-Content Server 22 Returning to FIG. 1, in one embodiment of the present invention, the content server 22 delivers the package 12p created by the authoring tool 18 or otherwise allows retrieval. To This package 12
p, through any applicable distribution channel, without departing from the spirit and scope of the present invention.
Can be delivered upon request. For example, this delivery channel can be the Internet or another network, an electronic bulletin board, electronic mail, or the like. Furthermore, the content server 22
Can be used to copy the package 12p onto a magnetic disk or optical disk or other storage device so that the storage device can be delivered thereafter.

【0038】以上から理解されるように、コンテンツサ
ーバ22は、信用上またはセキュリティ上の問題とは無
関係にパッケージ12pを配信する。以下で説明するよ
うに、この問題は、ライセンスサーバ24およびそのラ
イセンスサーバ24とユーザのコンピューティングデバ
イス14間の関係との関連で処理される。本発明の一実
施形態では、コンテンツサーバ22は、デジタルコンテ
ンツ12を収めているパッケージを自由に解放し、その
パッケージを要求する配信先に配信する。しかし、コン
テンツサーバ12は、本発明の精神と範囲から逸脱しな
い限り、制限された形でパッケージ12pを解放し、配
信することもできる。例えば、コンテンツサーバ22
は、事前に決めた配信料の支払いを先に要求してから配
信を行うことも、配信先が本人であることを要求するこ
とも、あるいは配信を行うかどうかを配信先のIDに基づ
いて行うこともできる。
As can be understood from the above, the content server 22 delivers the package 12p regardless of the problem of credit or security. As described below, this issue is addressed in the context of the license server 24 and the relationship between the license server 24 and the user's computing device 14. In one embodiment of the present invention, the content server 22 freely releases the package containing the digital content 12 and distributes it to the distribution destination requesting the package. However, the content server 12 may also release and deliver the package 12p in a limited fashion without departing from the spirit and scope of the invention. For example, the content server 22
Based on the ID of the distribution destination, whether the distribution is requested after paying a predetermined distribution fee first, the distribution destination is requested to be the original person, or whether distribution is to be performed. You can also do it.

【0039】さらに、コンテンツサーバ22を使用する
と、将来の需要を見込んでいくつかの異なるパッケージ
12pを生成するようにオーサリングツール18を制御
することによって、インベントリ管理を行うことができ
る。例えば、このサーバは、同じデジタルコンテンツ1
2に基づいて100個のパッケージを生成すれば、各々の
パッケージ12pを10回役立てることができる。例え
ば、パッケージ12pのサプライが20に減少したとき、
コンテンツサーバ22は、例えば、この場合も、80個の
追加パッケージを生成するようにオーサリングツール1
8に指示することができる。
In addition, the content server 22 allows inventory management by controlling the authoring tool 18 to generate several different packages 12p in anticipation of future demand. For example, this server is the same digital content 1
If 100 packages are generated based on 2, each package 12p can be used 10 times. For example, when the supply of package 12p is reduced to 20,
For example, the content server 22 may generate the 80 additional packages in this case, too.
8 can be instructed.

【0040】好ましくは、アーキテクチャ10における
コンテンツサーバ22は、ユニークな公開鍵/秘密鍵ペ
ア (PU-CS, PR-CS) をもち、これは、ライセンス16を
評価し、対応するデジタルコンテンツ12を解読するた
めの解読鍵 (KD) を取得するプロセスの一部として使用
される。なお、これについては、以下で詳しく説明す
る。公知であるように、公開鍵/秘密鍵ペアは、鍵ペア
の中の一方の鍵で暗号化されたものは、鍵ペアの中の他
方の鍵によってのみ解読できるという意味で、非対称鍵
(asymmetric key) である。公開鍵/秘密鍵ペア暗号化
システムでは、公開鍵は、外部に知らせることができる
のに対し、秘密鍵は、その秘密鍵の所有者によって常に
秘密に保たれている。従って、コンテンツサーバ22が
秘密鍵 (PR-CS) でデータを暗号化したときは、解読目
的のためにその公開鍵 (PU-CS) と一緒に暗号化データ
を外部に送出することができる。これに対して、外部デ
バイスがデータをコンテンツサーバ22に送信し、その
コンテンツサーバ22だけがそのデータを解読できるよ
うにしたい場合には、外部デバイスは、まず、コンテン
ツサーバ22の公開鍵 (PU-CS) を取得する必要があ
り、そのあとでその公開鍵でデータを暗号化しなければ
ならない。従って、コンテンツサーバ22(およびコン
テンツサーバ22のみ)はその秘密鍵 (PR-CS) を使用
して、その暗号化データを解読することが可能になる。
Preferably, the content server 22 in the architecture 10 has a unique public / private key pair (PU-CS, PR-CS), which evaluates the license 16 and decrypts the corresponding digital content 12. Used as part of the process of obtaining a decryption key (KD) to do so. Note that this will be described in detail below. As is known, a public / private key pair is an asymmetric key in the sense that what is encrypted by one of the keys in the key pair can only be decrypted by the other key in the key pair.
(asymmetric key). In a public / private key pair encryption system, the public key can be made public, while the private key is always kept secret by the owner of the private key. Therefore, when the content server 22 encrypts the data with the secret key (PR-CS), the encrypted data can be sent to the outside together with the public key (PU-CS) for the purpose of decryption. On the other hand, if the external device sends data to the content server 22 and wants only that content server 22 to be able to decrypt the data, the external device first makes the public key (PU- CS) must be obtained and then the data must be encrypted with its public key. Therefore, the content server 22 (and only the content server 22) can use the private key (PR-CS) to decrypt the encrypted data.

【0041】オーサリングツール18の場合と同じよう
に、コンテンツサーバ22は、該当ソフトウェアを通し
て該当コンピュータ、プロセッサ、または他のコンピュ
ーティングマシン上に実現されている。このマシンとこ
のソフトウェアの構造と動作は、本明細書の説明を読め
ば理解できるはずであるので、本明細書ではこれ以上詳
しく論じることは省略する。さらに、本発明の一実施形
態では、オーサリングツール18とコンテンツサーバ2
2は、シングルコンピュータ、プロセッサまたは他のコ
ンピューティングマシン上で、それぞれ別のワークスペ
ースに置いておくことができる。さらに、当然に理解さ
れるように、コンテンツサーバ22は、事情によって
は、オーサリングツール18を組み入れておくことも、
および/またはオーサリングツール18の機能を実行さ
せることも可能である。これは、上述した通りである。
Similar to the case of the authoring tool 18, the content server 22 is realized on the corresponding computer, processor, or other computing machine through the corresponding software. The structure and operation of this machine and this software should be understood by reading the description herein, and will not be discussed further here. Furthermore, in one embodiment of the present invention, the authoring tool 18 and the content server 2 are
2 can be placed in separate workspaces on a single computer, processor or other computing machine. Further, as will be understood, the content server 22 may incorporate the authoring tool 18 in some circumstances.
It is also possible to carry out the functions of the authoring tool 18. This is as described above.

【0042】デジタルコンテンツパッケージ12pの構
次に、図3を参照して説明すると、本発明の一実施形態
では、コンテンツサーバ22によって配信されるときの
デジタルコンテンツパッケージ12pは、次のものを含
んでいる。 − 上述したように暗号化/解読鍵 (KD) を使用して暗
号化されたデジタルコンテンツ12(つまり、KD(CONTE
NT))、 − そのデジタルコンテンツ12(またはパッケージ1
2p)のコンテンツID(またはパッケージID)、 − 解読鍵 (KD) の鍵ID、 − 好ましくは、非暗号化形式になっているライセンス
取得情報、および − コンテンツサーバ22の公開鍵 (PU-CS) を暗号化
する鍵IDであって、コンテンツサーバ22の秘密鍵 (PR
-CS) で署名されたもの(つまり、(KD(PU-CS)S (PR-C
S)))。
Structure of digital content package 12p
Structure Next, referring to FIG. 3, in one embodiment of the present invention, the digital content package 12p when distributed by the content server 22 includes the following. − Digital content 12 (ie KD (CONTE) that was encrypted using the encryption / decryption key (KD) as described above.
NT)),-the digital content 12 (or package 1)
2p) content ID (or package ID),-decryption key (KD) key ID, -preferably unencrypted license acquisition information, and-public key (PU-CS) of content server 22 Is the key ID for encrypting the
-CS) (that is, (KD (PU-CS) S (PR-C
S))).

【0043】(KD(PU-CS) S (PR-CS))に関して理解すべ
きことは、以下で説明するように、このアイテムは、デ
ジタルコンテンツ12および/またはパッケージ12p
が有効かどうかの検査に関連して使用されることであ
る。デジタル署名付きの証明書(以下参照)とは異な
り、鍵 (PU-CS) がなくても (KD (PU-CS) が得られる。
その代わりに、鍵 (PU-CS) は、解読鍵 (KD) を適用す
るだけで得られる。鍵 (PU-CS) が得られると、この鍵
は署名 (S(PR-CS) の有効性をテストするために使用で
きる。
What should be understood regarding (KD (PU-CS) S (PR-CS)) is that this item is a digital content 12 and / or a package 12p, as described below.
Is to be used in connection with testing whether or not Unlike a digitally signed certificate (see below), you can get (KD (PU-CS) without a key (PU-CS).
Instead, the key (PU-CS) is obtained simply by applying the decryption key (KD). Once you have the key (PU-CS), you can use it to test the validity of the signature (S (PR-CS).

【0044】また、当然に理解されるように、このパッ
ケージ12Pをオーサリングツール18に構築させるた
めには、そのオーサリングツール18は、ライセンス取
得情報と(KD(PU-CS) S (PR-CS)) を、おそらくディクシ
ョナリ28から得られるヘッダ情報としてすでに所有し
ていなければならない。さらに、オーサリングツール1
8とコンテンツサーバ22は、おそらく相互にやりとり
して(KD(PU-CS) S (PR-CS)) を構築しなければならな
い。このやりとりは、例えば、次のステップで行うこと
ができる。 − コンテンツサーバ22は (PU-CS) をオーサリング
ツール18に送信し、 − オーサリングツール18は (KD) で (PU-CS) を暗
号化して (KD (PU-CS)を取得し、 − オーサリングツール18は (KD) (PU-CS) をコンテ
ンツサーバ22に送信し、 − コンテンツサーバ22は (PR-CS) で (KD (PU-CS))
に署名して(KD(PU-CS) S (PR-CS)) を取得し、 − コンテンツサーバ22は(KD(PU-CS) S (PR-CS)) を
オーサリングツール18に送信する。
Further, as will be understood, in order to make the authoring tool 18 build this package 12P, the authoring tool 18 needs to obtain license acquisition information and (KD (PU-CS) S (PR-CS) ) Must already be owned as header information, possibly from the dictionary 28. Furthermore, authoring tool 1
8 and the content server 22 must probably interact with each other to build (KD (PU-CS) S (PR-CS)). This exchange can be performed in the following steps, for example. -The content server 22 sends (PU-CS) to the authoring tool 18, -The authoring tool 18 acquires (KD (PU-CS) by encrypting (PU-CS) with (KD), and- 18 sends (KD) (PU-CS) to the content server 22, and-the content server 22 (PR-CS) sends (KD (PU-CS)).
To obtain (KD (PU-CS) S (PR-CS)), and-the content server 22 sends (KD (PU-CS) S (PR-CS)) to the authoring tool 18.

【0045】アーキテクチャ − ライセンスサーバ24 図1に戻って説明すると、本発明の一実施形態では、ラ
イセンスサーバ24は、1つのデジタルコンテンツ12
に関連してライセンス16を求める要求をユーザのコン
ピューティングデバイス14から受信し、ユーザのコン
ピューティングデバイス14が、発行されるライセンス
16を尊重するものとして信用できるかどうかを判断
し、そのライセンス16を交渉し、そのライセンス16
を構築し、そのライセンス16をユーザのコンピューテ
ィングデバイス14に送信する機能を実行する。好まし
くは、送信されるライセンス16には、デジタルコンテ
ンツ12を解読するための解読鍵 (KD) が含まれてい
る。ライセンスサーバ24と上記機能は、以下に詳しく
説明されている。好ましくは、コンテンツサーバ22と
同様に、アーキテクチャ10におけるライセンスサーバ
24は、ユニークな公開/秘密鍵ペア (PU-LS, PR-LS)
を所有し、これは、ライセンス16を評価し、対応する
デジタルコンテンツ12を解読するための解読鍵 (KD)
を取得するプロセスの一部として使用される。なお、こ
れについては、以下で詳しく説明する。
Architecture-License Server 24 Returning to FIG. 1, in one embodiment of the present invention, the license server 24 includes one digital content item 12.
In connection with the request for a license 16 from the user's computing device 14, determine whether the user's computing device 14 can trust the issued license 16 as respecting, and Negotiate and license 16
And perform the function of sending its license 16 to the user's computing device 14. The transmitted license 16 preferably includes a decryption key (KD) for decrypting the digital content 12. The license server 24 and the above functions are described in detail below. Preferably, like the content server 22, the license server 24 in architecture 10 has a unique public / private key pair (PU-LS, PR-LS).
Owns a decryption key (KD) for evaluating the license 16 and decrypting the corresponding digital content 12.
Used as part of the process of getting. Note that this will be described in detail below.

【0046】オーサリングツール18およびコンテンツ
サーバ22の場合と同様に、ライセンスサーバ24は、
該当ソフトウェアを通して該当コンピュータ、プロセッ
サ、または他のコンピューティングマシン上に実現され
ている。このマシンとこのソフトウェアの構造と動作
は、本明細書に開示されている説明を読めば理解できる
はずであるので、本明細書ではこれ以上詳しく論じるこ
とは省略する。さらに、本発明の一実施形態では、オー
サリングツール18および/またはコンテンツサーバ2
2は、シングルコンピュータ、プロセッサ、または他の
コンピューティングマシン上で、ライセンスサーバ24
と一緒にそれぞれ別のワークスペースに置いておくこと
ができる。
As with the authoring tool 18 and the content server 22, the license server 24
It is implemented on the corresponding computer, processor, or other computing machine through the corresponding software. The structure and operation of this machine and this software should be understood by reading the description provided herein, and will not be discussed further here. Further, in one embodiment of the invention, the authoring tool 18 and / or the content server 2
2 on a single computer, processor, or other computing machine, license server 24
You can put them in different workspaces together with.

【0047】本発明の一実施形態では、ライセンス16
の発行に先立って、ライセンスサーバ24とコンテンツ
サーバ22はエージェント契約などを結び、そこでは、
ライセンスサーバ24は、コンテンツサーバ22によっ
て配信されるデジタルコンテンツ12の少なくとも一部
について事実上のライセンシング機関 (licensing auth
ority:ライセンス許託機関) となることに同意する。
当然に理解されるように、本発明の精神と範囲から逸脱
しない限り、1つのコンテンツサーバ22が複数のライ
センスサーバ24とエージェント契約などを結ぶこと
も、および/または1つのライセンスサーバ24が複数
のコンテンツサーバ22とエージェント契約などを結ぶ
ことも可能である。
In one embodiment of the invention, license 16
The license server 24 and the content server 22 conclude an agent contract, etc. prior to the issuance of
The license server 24 is a virtual licensing authority for at least a portion of the digital content 12 delivered by the content server 22.
ority: License consignment institution).
It will be appreciated that, without departing from the spirit and scope of the present invention, one content server 22 may have multiple license servers 24, such as agent contracts, and / or one license server 24 may have multiple license servers 24. It is also possible to conclude an agent contract with the content server 22.

【0048】好ましくは、ライセンスサーバ24は、コ
ンテンツサーバ22によって配信されたデジタルコンテ
ンツ12に対してライセンスを発行する権限を事実上有
していることを外部に示すことができる。これを行うた
めの好ましい方法は、ライセンスサーバ24がライセン
スサーバ24の公開鍵 (PU-CS) をコンテンツサーバ2
2に送信し、これを受けて、コンテンツサーバ22がコ
ンテンツサーバ22の秘密鍵 (CERT (PU-LS) S (PR-CS)
で署名されたコンテンツとして、PU-LSを収めているデ
ジタル証明書をライセンスサーバ24に送信することで
ある。当然に理解されるように、この証明書の中のコン
テンツ (PU-LS) は、コンテンツサーバ22の公開鍵 (P
U-CS) を使用してのみアクセス可能になっている。ま
た、当然に理解されるように、一般に、基礎となるデー
タのデジタル署名は、そのデータを暗号化した形になっ
ているので、そのデータが不正に改変されているか、あ
るいは他の方法で修正されていると、解読時にそのデー
タに一致しないことになる。
[0048] Preferably, the license server 24 can externally show that it has the authority to issue a license to the digital content 12 distributed by the content server 22. The preferred way to do this is for the license server 24 to retrieve the public key (PU-CS) of the license server 24 from the content server 2.
2, the content server 22 receives the secret key (CERT (PU-LS) S (PR-CS)) of the content server 22.
The digital certificate containing the PU-LS is transmitted to the license server 24 as the content signed in (1). As will be understood, the content (PU-LS) in this certificate is the public key (P-LS) of the content server 22.
It can only be accessed using U-CS). Also, as will be understood, generally, the digital signature of the underlying data is an encrypted form of the data, so that the data has been tampered with or otherwise modified. If so, the data will not match when decrypted.

【0049】1つのデジタルコンテンツ12に関係する
ライセンシング機関(licensing authority)として、お
よびライセンシング機能の一部として、ライセンスサー
バ24は、そのデジタルコンテンツ12に対応する解読
鍵 (KD) にアクセスできなければならない。従って、好
ましいことは、そのデジタルコンテンツ12(またはパ
ッケージ12P)に対応する解読鍵 (KD)、鍵ID、およ
びコンテンツID(またはパッケージID)が置かれている
コンテンツ鍵データベース20にライセンスサーバ24
がアクセスできることである。
As a licensing authority associated with a piece of digital content 12, and as part of the licensing function, the license server 24 must be able to access the decryption key (KD) corresponding to that digital content 12. . Therefore, it is preferable that the license key 24 is stored in the content key database 20 in which the decryption key (KD), the key ID, and the content ID (or package ID) corresponding to the digital content 12 (or package 12P) are stored.
Is accessible.

【0050】アーキテクチャ − ブラックボックスサー
バ26 引き続き図1を参照して説明すると、本発明の一実施形
態では、ブラックボックスサーバ26は、新しいブラッ
クボックス30をユーザのコンピューティングデバイス
14にインストールおよび/またはアップグレード(バ
ージョンアップ)する機能を実行する。以下に詳しく説
明されているように、ブラックボックス30は、ユーザ
のコンピューティングデバイス14のために暗号化と解
読機能を実行する。これも以下に詳しく説明されている
ように、ブラックボックス30は、攻撃からセキュア
で、保護されることを目的としている。このセキュリテ
ィと保護は、少なくともその一部は、以下で詳しく説明
するように、ブラックボックスサーバ26を通してブラ
ックボックス30を必要時に新バージョンにアップグレ
ードすることにより得られている。
Architecture-Black Box Server
When server 26 subsequently be described with reference to FIG. 1, in one embodiment of the present invention, the black box server 26, a new installation of the black box 30 to the user's computing device 14 and / or upgrade (version-up) functions Run. The black box 30 performs encryption and decryption functions for the user's computing device 14, as described in detail below. Again, as described in detail below, the black box 30 is intended to be secure and protected from attack. This security and protection is obtained, at least in part, by upgrading the black box 30 to a new version when needed through the black box server 26, as described in detail below.

【0051】オーサリングツール18、コンテンツサー
バ22、およびライセンスサーバ24の場合と同じよう
に、ブラックボックスサーバ20は、該当ソフトウェア
を通して該当コンピュータ、プロセッサ、または他のコ
ンピューティングマシン上に実現されている。このマシ
ンとこのソフトウェアの構造と動作は、本明細書に開示
されている説明を読めば理解できるはずであるので、本
明細書ではこれ以上詳しく論じることは省略する。さら
に、本発明の一実施形態では、ライセンスサーバ24、
オーサリングツール18および/またはコンテンツサー
バ22は、シングルコンピュータ、プロセッサ、または
他のコンピューティングマシン上で、ブラックボックス
サーバ26と一緒にそれぞれ別のワークスペースに置い
ておくことができる。なお、セキュリティ上の目的か
ら、賢明な方法は、ブラックボックスサーバ26を別の
マシン上に置いておくことである。
Similar to the case of the authoring tool 18, the content server 22, and the license server 24, the black box server 20 is realized on the corresponding computer, processor, or other computing machine through the corresponding software. The structure and operation of this machine and this software should be understood by reading the description provided herein, and will not be discussed further here. Further, in one embodiment of the present invention, the license server 24,
The authoring tool 18 and / or content server 22 may be located in separate workspaces with the black box server 26 on a single computer, processor, or other computing machine. For security purposes, a sensible way is to keep the black box server 26 on a separate machine.

【0052】アーキテクチャ − ユーザのコンピューテ
ィングデバイス14 次に、図4を参照して説明すると、本発明の一実施形態
では、ユーザのコンピューティングデバイス14は、キ
ーボード、マウス、スクリーン、プロセッサ、RAM、RO
M、ハードドライブ、フロッピドライブ、CDプレイヤな
どのエレメントを装備したパーソナルコンピュータなど
である。しかし、ユーザのコンピューティングデバイス
14は、特に、テレビジョンやモニタなどの専用表示デ
バイス、ステレオや他のミュージックプレイヤなどの専
用オーディオデバイス、専用プリンタなどにすることも
可能であり、これらは、すべて本発明の精神と範囲に属
するものである。
Architecture-User Compute
ING DEVICE 14 Referring now to FIG. 4, in one embodiment of the present invention, a user's computing device 14 includes a keyboard, mouse, screen, processor, RAM, RO.
Examples include personal computers equipped with elements such as M, hard drive, floppy drive, and CD player. However, the user's computing device 14 could be, among other things, a dedicated display device such as a television or monitor, a dedicated audio device such as a stereo or other music player, a dedicated printer, etc., all of which are books. It belongs to the spirit and scope of the invention.

【0053】1つのデジタルコンテンツ12のコンテン
ツ所有者は、ユーザのコンピューティングデバイス14
が、そのコンテンツ所有者によって指定されたルールに
従うものと、つまり、求めた通りにレンダリングを許可
しているライセンス16をユーザが取得していなけれ
ば、デジタルコンテンツ12はレンダリングされないも
のと、信用しなければならない。この場合、好ましく
は、ユーザのコンピューティングデバイス14は、デジ
タルコンテンツ12に関連するライセンス16であっ
て、ユーザによって取得されたものに具現化されている
ライセンスルールに従う場合を除き、そのコンピューテ
ィングデバイス14がデジタルコンテンツ12をレンダ
リングしないことを、コンテンツ所有者に納得させるよ
うなトラステッドコンポーネントまたはメカニズム32
を備えていなければならない。
The content owner of one piece of digital content 12 is the user's computing device 14
Trust that the digital content 12 will not be rendered unless it complies with the rules specified by the content owner, that is, if the user does not have a license 16 that permits rendering as requested. I have to. In this case, preferably the user's computing device 14 is a license 16 associated with the digital content 12, unless the computing device 14 is subject to license rules embodied in what was obtained by the user. A trusted component or mechanism 32 that convinces the content owner that he does not render the digital content 12.
Must be equipped with.

【0054】ここで、トラステッド (trusted) メカニ
ズム32とは、デジタル化権 (Digital Rights Managem
ent DRM) システム32のことであり、これは、ユーザ
が1つのデジタルコンテンツ12をレンダリングするこ
とを要求したとき使用許可され、求めた通りにデジタル
コンテンツ12をレンダリングするライセンス16をユ
ーザがもっているかどうかを判断し、必要ならばそのラ
イセンス16を取得することを有効化し、ライセンス1
6に従ってデジタルコンテンツ12をプレイする権利を
ユーザがもっているかどうかを判断し、確かに、ユーザ
がそのライセンス16に従った権利をもっていれば、レ
ンダリング目的のためにデジタルコンテンツ12を解読
する。以下では、ユーザのコンピューティングデバイス
14に置かれていて、アーキテクチャ10に関係するDR
Mシステム32の内容と機能について説明する。
Here, the trusted mechanism 32 is a digital rights manager.
ent DRM) system 32, which is licensed when the user requests to render a piece of digital content 12 and whether the user has a license 16 to render the digital content 12 as requested. And enable the acquisition of that license 16 if necessary, and license 1
6 determines whether the user has the right to play the digital content 12 and, if the user has the right according to its license 16, decrypts the digital content 12 for rendering purposes. In the following, a DR located on the user's computing device 14 and related to the architecture 10
The contents and functions of the M system 32 will be described.

【0055】DRMシステム32 DRMシステム32は、本明細書に開示されているアーキ
テクチャ10を使用して次の4つの主要機能を実行す
る。すなわち、(1) コンテンツ取得、(2) ライセンス取
得、(3) コンテンツレンダリング、および (4) ブラッ
クボックス30のインストール/更新である。当然に理
解されるように、これらの機能のなかには、デジタルコ
ンテンツ12がすでに取得されていることが要件になっ
ているものがあるが、好ましくは、どの機能も、いつで
も実行することが可能になっている。
DRM System 32 The DRM system 32 uses the architecture 10 disclosed herein to perform four main functions. That is, (1) content acquisition, (2) license acquisition, (3) content rendering, and (4) installation / update of the black box 30. Of course, it will be appreciated that some of these functions require that the digital content 12 has already been acquired, but preferably any function can be performed at any time. ing.

【0056】DRMシステム32 − コンテンツ取得 ユーザおよび/またはユーザのコンピューティングデバ
イス14によるデジタルコンテンツ12の取得は、相対
的に単純な問題であるのが代表的であり、暗号化デジタ
ルコンテンツ12を収めているファイルをユーザのコン
ピューティングデバイス14に置いておくことが行われ
るのが一般的である。当然のことであるが、本明細書に
開示されているアーキテクチャ10とDRMシステム32
を取り扱うためには、暗号化デジタルコンテンツ12
は、以下で説明するように、デジタルパッケージ12p
のように、そのアーキテクチャ10とDRMシステム32
に扱い易い形になっていることが必要である。
DRM System 32-Content Acquisition The acquisition of digital content 12 by the user and / or the user's computing device 14 is typically a relatively simple matter, involving the encrypted digital content 12. It is common practice to place the files that are present on the user's computing device 14. Of course, the architecture 10 and DRM system 32 disclosed herein are
To handle encrypted digital content 12
Is a digital package 12p as described below.
Like its architecture 10 and DRM system 32
It must be in a manageable form.

【0057】当然に理解されるように、デジタルコンテ
ンツ12は、本発明の精神と範囲から逸脱しない限り、
直接的にも、間接的にも、どのような方法でコンテンツ
サーバ22から取得することも可能である。例えば、そ
のデジタルコンテンツ12は、インターネットなどのネ
ットワークからダウンロードすることも、取得した光デ
ィスクや磁気ディスクなどに置いておくことも、Eメー
ルメッセージなどの一部として受信することも、あるい
は電子掲示板などからダウンロードすることも可能であ
る。
As will be appreciated, digital content 12 may be, without departing from the spirit and scope of the present invention.
It is possible to obtain the content server 22 directly or indirectly by any method. For example, the digital content 12 may be downloaded from a network such as the Internet, placed on an obtained optical disk or magnetic disk, received as a part of an email message, or from an electronic bulletin board or the like. It is also possible to download.

【0058】取得されたあとのデジタルコンテンツ12
は、取得されたデジタルコンテンツ12が、コンピュー
ティングデバイス14上で実行されているレンダリング
アプリケーション34(以下で説明する)とDRMシステ
ム32によってアクセスできるような形でストアしてお
くことが好ましい。例えば、デジタルコンテンツ12
は、ユーザのコンピューティングデバイス14のハード
ディスク(図示せず)上にファイルとして置いておくこ
とも、コンピューティングデバイス14にアクセスでき
るネットワークサーバ側に置いておくこともできる。取
得したデジタルコンテンツ12を光ディスクや磁気ディ
スクなどに入れておく場合には、そのディスクは、ユー
ザのコンピューティングデバイス14に結合された該当
ドライブ(図示せず)に置いておくだけで済むことにな
る。
Digital content 12 after being acquired
Preferably, the retrieved digital content 12 is stored in a form that is accessible by the DRM system 32 and the rendering application 34 (described below) running on the computing device 14. For example, digital content 12
Can be stored as a file on the hard disk (not shown) of the user's computing device 14 or on a network server side that can access the computing device 14. When the acquired digital content 12 is put in an optical disc, a magnetic disc, or the like, the disc only needs to be put in a corresponding drive (not shown) connected to the user's computing device 14. .

【0059】本発明では、デジタルコンテンツ12は、
直接配信ソースとしてはコンテンツサーバ22からで
も、間接配信ソースとしては途中に介在するものからで
も、特別なツールを必要としないで取得されるようにな
っている。つまり、好ましいことは、デジタルコンテン
ツ12が、他のデータファイルと同じように容易に取得
されることである。しかし、DRMシステム32および/ま
たはレンダリングアプリケーション34は、ユーザがデ
ジタルコンテンツ12を取得しやすくするインタフェー
スを備えることができる。例えば、インタフェースとし
ては、デジタルコンテンツ12を探し出すように特別に
設計されたWebブラウザ、デジタルコンテンツ12のソ
ースであることが分かっている事前定義インターネット
Webサイトへのリンク、などがある。
In the present invention, the digital content 12 is
The direct delivery source can be obtained from the content server 22 and the indirect delivery source can be obtained from an intervening source without any special tool. That is, what is desired is that the digital content 12 be as easily retrieved as any other data file. However, the DRM system 32 and / or the rendering application 34 may include an interface that facilitates a user in obtaining the digital content 12. For example, the interface may be a Web browser specially designed to find the digital content 12, a predefined Internet known to be the source of the digital content 12.
There are links to websites, etc.

【0060】DRMシステム32 − コンテンツレンダリ
ング、パート1 次に、図5を参照して説明すると、本発明の一実施形態
では、暗号化デジタルコンテンツ12がユーザに配信さ
れ、ユーザによって受信され、ストアファイル(stored
file) の形でユーザによってコンピューティングデバイ
ス14上に置かれていることを前提として、ユーザは、
レンダリングコマンド (render command) のなんらかの
変種を実行することによって、デジタルコンテンツ12
をレンダリングすることを試みる(ステップ501)。
例えば、このレンダリングコマンドは、デジタルコンテ
ンツ12を「プレイ」または「オープン」する要求とし
て具現化することができる。例えば、MICROSOFT社 (Red
mond, Washington) 提供の "MICROSOFT WINDOWS(登録
商標)" オペレーティングシステムのような、ある種の
コンピューティング環境では、このプレイ (play) また
はオープン (open) コマンドは、デジタルコンテンツ1
2を表すアイコンを「クリック」するのと同じように単
純化することができる。当然のことであるが、本発明の
精神と範囲から逸脱しない限り、このレンダリングコマ
ンドは他の形態で実現することも可能である。一般的
に、このレンダリングコマンドは、デジタルコンテンツ
12を収めているファイルをオープンし、ランし、実行
することをユーザが指示すると、実行されるものと考え
て差し支えない。
DRM System 32-Content Render
5 , Part 1 Referring now to FIG. 5, in one embodiment of the invention, encrypted digital content 12 is delivered to, received by, and stored by a user.
Assuming it has been placed on the computing device 14 by the user in the form of
By executing some variant of the render command, the digital content 12
(Step 501).
For example, the rendering command may be embodied as a request to "play" or "open" the digital content 12. For example, MICROSOFT (Red
In some computing environments, such as the "MICROSOFT WINDOWS®" operating system provided by mond, Washington), this play or open command will
It can be as simple as "clicking" on the icon representing 2. Of course, this rendering command could be implemented in other forms without departing from the spirit and scope of the invention. In general, this rendering command can be considered to be executed when the user directs the file containing the digital content 12 to be opened, run, and executed.

【0061】重要なことは、さらに、このレンダリング
コマンドは、プリントフォーム、ビジュアルフォーム、
オーディオフォームなどのように、デジタルコンテンツ
12を別のフォームにコピーする要求として具現化でき
ることである。当然に理解されるように、同じデジタル
コンテンツ12をコンピュータスクリーン上といったよ
うに、あるフォームでレンダリングした後で、プリント
ドキュメントのような別のフォームでレンダリングする
ことができる。本発明では、各タイプのレンダリング
は、以下で説明するように、ユーザがそうする権利を所
有している場合にだけ実行される。
Importantly, further, this rendering command
It can be embodied as a request to copy the digital content 12 to another form, such as an audio form. As will be appreciated, the same digital content 12 can be rendered in one form, such as on a computer screen, and then rendered in another form, such as a printed document. In the present invention, each type of rendering is performed only if the user has the right to do so, as described below.

【0062】本発明の一実施形態では、デジタルコンテ
ンツ12は、最後にエクステンションが付いたファイル
名をもつデジタルファイルの形体になっており、コンピ
ューティングデバイス14は、特定のレンダリングアプ
リケーション34を始動するかどうかを、そのエクステ
ンションに基づいて判断できるようになっている。例え
ば、デジタルコンテンツ12がテキストファイルである
ことをファイル名のエクステンションが示していれば、
レンダリングアプリケーション34は、MICROSOFT社 (R
edmond, Washington) 提供の"MICROSOFT WORD" のよう
な、ある種のワードプロセッサになっている。同様に、
デジタルコンテンツ12がオーディオ、ビデオ、および
/またはマルチメディアファイルであることをファイル
名のエクステンションが示していれば、レンダリングア
プリケーション34は、MICROSOFT社 (Redmond, Washin
gton) 提供の "MICROSOFT MEDIA PLAYER" のような、あ
る種のマルチメディアプレイヤになっている。
In one embodiment of the invention, the digital content 12 is in the form of a digital file with the filename ending in an extension, and the computing device 14 launches a particular rendering application 34. You can decide whether to use the extension or not. For example, if the file name extension indicates that the digital content 12 is a text file,
The rendering application 34 is MICROSOFT (R
It's a kind of word processor, like the "MICROSOFT WORD" from edmond, Washington). Similarly,
Digital content 12 is audio, video, and
If the filename extension indicates that the file is a / or multimedia file, the rendering application 34 may use MICROSOFT (Redmond, Washin
It is a kind of multimedia player like "MICROSOFT MEDIA PLAYER" provided by gton).

【0063】当然のことであるが、本発明の精神と範囲
から逸脱しない限り、レンダリングアプリケーションを
判断する他の方法を採用することも可能である。1つの
例として、デジタルコンテンツ12には、メタデータ
(meta-data) (つまり、上述したヘッダ情報)を非暗号
化形式で収めておくことが可能であり、メタデータとし
ては、そのデジタルコンテンツ12をレンダリングする
ために必要なレンダリングアプリケーション34のタイ
プに関する情報がある。
Of course, other methods of determining a rendering application are possible without departing from the spirit and scope of the present invention. As one example, the digital content 12 contains metadata
(meta-data) (that is, the header information described above) can be stored in a non-encrypted format, and the metadata is related to the type of the rendering application 34 required to render the digital content 12. There is information.

【0064】好ましくは、このレンダリングアプリケー
ション34は、ファイル名に関連するデジタルコンテン
ツ12を検査し、そのデジタルコンテンツ12が権利保
護の形で暗号化されているかどうかを判断する(ステッ
プ503、505)。保護されていなければ、デジタル
コンテンツ12は、あとは苦もなくレンダリングされる
ことになる。保護されていれば、レンダリングアプリケ
ーション34は、そのデジタルコンテンツ12をプレイ
するにはDRMシステム32が必要であることを、暗号化
デジタルコンテンツ12から判断する。従って、このレ
ンダリングアプリケーション34は、DRMシステム32
をそこでランするようにユーザのコンピューティングデ
バイス14に指示する(ステップ509)。次に、その
レンダリングアプリケーションはそのDRMシステム32
をコールして、デジタルコンテンツ12を解読する(ス
テップ511)。以下に詳しく説明されているように、
DRMシステム32が実際にデジタルコンテンツ12を解
読するのは、ユーザがそのデジタルコンテンツ12の有
効なライセンス16と、有効なライセンス16のライセ
ンスルールに従ってデジタルコンテンツ12をプレイす
る権利を所有しているときだけである。好ましくは、DR
Mシステム32がレンダリングアプリケーションよって
コールされると、DRMシステム32は、少なくとも、ユ
ーザがそのデジタルコンテンツ12をプレイする権利を
所有しているかどうかを判断する目的で、レンダリング
アプリケーション34からコントロール(制御権)を受
け取る(ステップ513)。
Preferably, the rendering application 34 examines the digital content 12 associated with the file name and determines if the digital content 12 is rights protected encrypted (steps 503, 505). If it is not protected, the digital content 12 will be rendered comfortably thereafter. If protected, the rendering application 34 determines from the encrypted digital content 12 that the DRM system 32 is required to play the digital content 12. Therefore, this rendering application 34 is based on the DRM system 32.
To the user's computing device 14 (step 509). Next, the rendering application uses the DRM system 32
To decrypt the digital content 12 (step 511). As detailed below,
The DRM system 32 actually decrypts the digital content 12 only if the user has a valid license 16 for the digital content 12 and the right to play the digital content 12 according to the license rules of the valid license 16. Is. Preferably DR
When the M system 32 is called by the rendering application, the DRM system 32 controls from the rendering application 34, at least for the purpose of determining whether the user has the right to play that digital content 12. Is received (step 513).

【0065】DRMシステム32のコンポーネント 本発明の一実施形態では、図4に戻って説明すると、DR
Mシステム32は、ライセンスエバリュエータ (license
evaluator:ライセンス評価装置) 36、ブラックボッ
クス30、ライセンスストア(ライセンス記憶装置)3
8、およびステートストア(状態記憶装置)40を備え
ている。
DRM System 32 Components In one embodiment of the present invention, returning to FIG.
The M System 32 is a license evaluator.
evaluator: license evaluation device) 36, black box 30, license store (license storage device) 3
8 and a state store (state storage device) 40.

【0066】DRMシステム32のコンポーネント − ラ
イセンスエバリュエータ36 ライセンスエバリュエータ36は、特に、要求されたデ
ジタルコンテンツ12に対応する1つまたは2つ以上の
ライセンス16を探し出し、そのライセンスが有効かど
うかを判断し、その有効なライセンスのライセンスルー
ルをレビューし、要求側ユーザが要求デジタルコンテン
ツ12を求めた通りにレンダリングする権利を所有して
いるかどうかを、レビューしたライセンスルールに基づ
いて判断する。当然に理解されるように、ライセンスエ
バリュエータ36はDRMシステム32におけるトラステ
ッド (trusted) コンポーネントである。本明細書で
は、「トラステッド」とは、トラステッドエレメントが
ライセンス16の権利記述に従ってデジタルコンテンツ
12の所有者の希望を遂行し、ユーザが不法であるか否
かに関係なく、どの目的のためにもそのトラステッドエ
レメントを容易に改変できないことを、ライセンスサー
バ24(または他のトラストエレメント)に納得させる
ことである。
Components of DRM System 32-La
License Evaluator 36 The license evaluator 36 specifically locates one or more licenses 16 corresponding to the requested digital content 12, determines if the license is valid, and reviews the license rules for that valid license. Then, it is determined based on the reviewed license rule whether the requesting user has the right to render the requested digital content 12 as requested. As will be appreciated, the license evaluator 36 is a trusted component in the DRM system 32. As used herein, the term "trusted" means that the trusted element fulfills the wishes of the owner of the digital content 12 in accordance with the rights statement of the license 16 and for any purpose, whether the user is unlawful or not. Convincing the license server 24 (or other trust element) that the trusted element cannot be easily modified.

【0067】ライセンスエバリュエータ36は、ライセ
ンスエバリュエータ36が実際にライセンス16を正し
く評価することを保証し、ライセンスエバリュエータ3
6がライセンス16の実際の評価をバイパスする目的で
ユーザによって不法に改変または修正されなかったこと
を保証するように信用されている必要がある。従って、
ライセンスエバリュエータ36は、ユーザがライセンス
エバリュエータ36にアクセスするのを拒否するような
形で、保護または庇護された環境で実行される。本発明
の精神と範囲から逸脱しない限り、ライセンスエバリュ
エータ36に関連して他の保護措置を採用できることは
もちろんである。
The license evaluator 36 ensures that the license evaluator 36 actually evaluates the license 16 correctly, and the license evaluator 3
6 must be trusted to ensure that it has not been illegally altered or modified by the user for the purpose of bypassing the actual evaluation of license 16. Therefore,
The license evaluator 36 runs in a protected or protected environment in a manner that denies a user access to the license evaluator 36. Of course, other safeguards may be employed in connection with license evaluator 36 without departing from the spirit and scope of the present invention.

【0068】DRMシステム32のコンポーネント − ブ
ラックボックス30 主として、上述したように、ブラックボックス30は、
DRMシステム32において暗号化と解読機能を実行す
る。具体的には、ブラックボックス30は、ライセンス
エバリュエータ36と一緒に働いて、ライセンス評価機
能の一部としてある種の情報を解読し、暗号化する。さ
らに、要求したデジタルコンテンツ12を求めた通りに
レンダリングする権利を、ユーザが確かに所有している
とライセンスエバリュエータ36によって判断される
と、そのデジタルコンテンツ12の解読鍵 (KD) がブラ
ックボックス30に与えられ、ブラックボックス30
は、その解読鍵 (KD) に基づいてそのデジタルコンテン
ツ12を解読する機能を実行する。
Components of DRM System 32
Rack Box 30 Mainly, as described above, the black box 30 is
Performs encryption and decryption functions in DRM system 32. Specifically, the black box 30 works with the license evaluator 36 to decrypt and encrypt certain information as part of the license evaluation function. Further, when the license evaluator 36 determines that the user surely owns the right to render the requested digital content 12 as requested, the decryption key (KD) of the digital content 12 is stored in the black box 30. Given, Black Box 30
Performs the function of decrypting the digital content 12 based on the decryption key (KD).

【0069】ブラックボックス30も、DRMシステム3
2におけるトラステッドコンポーネントになっている。
具体的には、ライセンスサーバ24は、ブラックボック
ス30がライセンス16のライセンスルールに従っての
み解読機能を実行することを信用すると共に、ライセン
ス16の実際の評価をバイパスする悪意の目的でブラッ
クボックス30がユーザによって不法に改変または修正
されたとき、そのブラックボックス30が動作しないこ
とを信用しなければならない。従って、ブラックボック
ス30も、ユーザがブラックボックス30にアクセスす
るのを拒否するような形で、保護または庇護された環境
で実行される。この場合も、本発明の精神と範囲から逸
脱しない限り、ライセンスエバリュエータ36に関連し
て他の保護措置を採用できることはもちろんである。好
ましくは、コンテンツサーバ22およびライセンスサー
バ24と同じように、DRMシステム32におけるブラッ
クボックス30は、ユニークな公開/秘密鍵ベア (PU-B
B, PR-BB) をもち、これは、以下で詳しく説明するよう
に、ライセンス16を評価し、デジタルコンテンツ12
を解読するための解読鍵を取得するプロセスの一部とし
て使用されている。
The black box 30 is also the DRM system 3
It is a trusted component in 2.
Specifically, the license server 24 trusts that the black box 30 performs the decryption function only in accordance with the license rules of the license 16, and at the same time the black box 30 is used by the user for malicious purposes to bypass the actual evaluation of the license 16. You must trust that the black box 30 does not work when it is illegally altered or modified by. Therefore, the black box 30 is also implemented in a protected or protected environment in a manner that denies the user access to the black box 30. Again, it should be understood that other safeguards may be employed in connection with license evaluator 36 without departing from the spirit and scope of the present invention. Preferably, like the content server 22 and the license server 24, the black box 30 in the DRM system 32 has a unique public / private key bear (PU-B).
B, PR-BB), which evaluates license 16 and digital content 12 as described in detail below.
It is used as part of the process of obtaining a decryption key to decrypt the.

【0070】DRMシステム32のコンポーネント − ラ
イセンスストア38 ライセンスストア38は、対応するデジタルコンテンツ
12を得るためにDRMシステム32によって受け取られ
たライセンス16をストアしている。ライセンスストア
38自体は、ライセンス16をストアしておくだけであ
り、ライセンス16の各々は、以下で説明するように、
トラステッドコンポーネントがすでにそこに組み込まれ
ているので、信用されている必要はない。本発明の一実
施形態では、ライセンスストア38は、ハードディスク
ドライブやネットワークドライブのようなドライブのサ
ブディレクトリであるにすぎない。しかし、ライセンス
ストア38は、DRMシステム32にとって比較的都合の
よいロケーションにライセンス16をストアする機能を
実行する限り、本発明の精神と範囲から逸脱しない限
り、他の形体で具現化することも可能である。
DRM System 32 Components-La
License store 38 The license store 38 stores the license 16 received by the DRM system 32 to obtain the corresponding digital content 12. The license store 38 itself only stores the licenses 16, and each of the licenses 16, as described below,
It doesn't have to be trusted as the trusted components are already built into it. In one embodiment of the invention, the license store 38 is merely a subdirectory of a drive such as a hard disk drive or network drive. However, license store 38 may be embodied in other forms as long as it performs the function of storing license 16 in a location that is relatively convenient for DRM system 32 without departing from the spirit and scope of the present invention. Is.

【0071】DRMシステム32のコンポーネント − ス
テートストア40 ステートストア40は、ライセンスストア38に現在置
かれている、または以前に置かれていたライセンス16
に対応するステート情報を保存しておく機能を実行す
る。このステート情報は、DRMシステム32によって作
成され、必要時にステートストア40にストアされる。
例えば、特定のライセンス16が1つの対応するデジタ
ルコンテンツを事前に決めた回数だけレンダリングする
ことを許可している場合は、ステートストア40は、そ
のライセンス16に関して実際になん回レンダリングが
行われたかに関するステート情報を保存しておく。ステ
ートストア40は、今はライセンスストア38に残って
いないライセンス16に関する情報をそのまま保存して
おき、ライセンスストア38からライセンス16を削除
したあとで、対応するステート情報をステートストア4
0から削除する試みとして同じライセンス16を取得す
ると有利になるような事態が起こるのを防止している。
Components of DRM System 32
Tate Store 40 The state store 40 is the license 16 that is currently or previously placed in the license store 38.
Execute the function to save the state information corresponding to. This state information is created by the DRM system 32 and stored in the state store 40 when needed.
For example, if a particular license 16 allows rendering of one corresponding piece of digital content a predetermined number of times, the state store 40 may indicate how many times the license 16 has actually been rendered. Save state information. The state store 40 stores the information about the license 16 that does not remain in the license store 38 as it is, deletes the license 16 from the license store 38, and then stores the corresponding state information.
This prevents situations where it would be advantageous to obtain the same license 16 in an attempt to remove it from scratch.

【0072】ステートストア40も、そこにストアされ
た情報がユーザにとってもっと有利になるステートにリ
セットされないことを保証するように信用されている必
要がある。従って、ステートストア40も同様に、ユー
ザがそのステートストア40にアクセスするのを拒否す
る形で、保護または庇護された環境で実行されている。
この場合も、本発明の精神と範囲から逸脱しない限り、
ステートストア40に関して他の保護措置を採用できる
ことはもちろんである。例えば、ステートストア40
は、DRMシステム32によってコンピューティングデバ
イス14上に暗号化形式でストアしておくことができ
る。
The state store 40 also needs to be trusted to ensure that the information stored therein is not reset to a state that is more beneficial to the user. Therefore, the state store 40 is also running in a protected or protected environment, denying the user access to the state store 40.
Again, without departing from the spirit and scope of the invention,
Of course, other safeguards can be adopted for the state store 40. For example, the state store 40
Can be stored in encrypted form on the computing device 14 by the DRM system 32.

【0073】DRMシステム32 − コンテンツレンダリ
ング、パート2 図5に戻って、コンテンツレンダリングについてもう一
度説明すると、本発明の一実施形態では、DRMシステム
32がコール側レンダリングアプリケーション34から
コントロールを受け取ると、そのDRMシステム32は、
要求したデジタルコンテンツ12を求めた通りにレンダ
リングする権利を、ユーザが所持しているかどうかを判
断するプロセスを開始する。具体的には、DRMシステム
32は有効で、使用許可するライセンス16をライセン
スストアから探し出すか(ステップ515、517)、
あるいは有効で、使用許可するライセンス16をライセ
ンスサーバ24から取得することを試みる(つまり、以
下で説明するライセンス取得機能を図8に示すように実
行する)。
DRM System 32-Content Render
Ring, back to Part 2 5, the explanation is once more content rendering, in one embodiment of the present invention, the DRM system 32 receives control from the calling rendering application 34, the DRM system 32,
Initiate the process of determining whether the user has the right to render the requested digital content 12 as desired. Specifically, the DRM system 32 is valid, and the license 16 to be used is searched for from the license store (steps 515 and 517).
Alternatively, an attempt is made to acquire a valid and licensed license 16 from the license server 24 (that is, the license acquisition function described below is executed as shown in FIG. 8).

【0074】最初のステップとして、図7に示すよう
に、そのDRMシステム32のライセンスエバリュエータ
36は、デジタルコンテンツ12に対応する、1つまた
は2つ以上の受信済みライセンス16が存在するかどう
かを調べるためにライセンスストア38をチェックする
(ステップ601)。代表例として、ライセンス16
は、以下で説明するように、デジタルファイルの形にな
っているが、当然に理解されるように、ライセンス16
は、本発明の精神と範囲から逸脱しない限り、他の形体
にすることも可能である。代表例として、ユーザは、ラ
イセンス16なしでデジタルコンテンツ12を受信する
が、この場合も、当然に理解されるように、本発明の精
神と範囲から逸脱しない限り、デジタルコンテンツ12
は対応するライセンス16付きで受信されることもあ
る。
As a first step, as shown in FIG. 7, the license evaluator 36 of the DRM system 32 checks if there is one or more received licenses 16 corresponding to the digital content 12. For this purpose, the license store 38 is checked (step 601). As a typical example, license 16
Is in the form of a digital file, as described below, but it should be understood that the license 16
Can take on other forms without departing from the spirit and scope of the invention. As a typical example, the user receives the digital content 12 without the license 16, but again, as will be appreciated, the digital content 12 is not departing from the spirit and scope of the present invention.
May be received with the corresponding license 16.

【0075】図3を参照して上述したように、1つひと
つのデジタルコンテンツ12は、そのデジタルコンテン
ツ12(またはパッケージ12p)を特定するコンテン
ツID(またはパッケージID)、および暗号化デジタルコ
ンテンツ12を解読する解読鍵 (KD) を特定する鍵IDと
一緒にパッケージ12pに入っている。好ましくは、コ
ンテンツID(またはパッケージID)と鍵IDは、非暗号化
形体になっている。従って、具体的には、デジタルコン
テンツ12のコンテンツIDに基づいて、ライセンスエバ
リュエータ36は、そのコンテンツIDに適応可能なIDを
もつライセンス16をライセンスストア38から探し出
す。なお、特に、デジタルコンテンツ12の所有者がそ
のデジタルコンテンツ12に対して複数種類のライセン
ス16を指定していて、ユーザが複数のライセンス16
を取得していた場合には、複数のライセンス16が見つ
かることがある。実際に、ライセンスエバリュエータ3
6が、要求されたデジタルコンテンツ12に対応するラ
イセンス16をライセンスストア38に見つけなかった
ときは、DRMシステム32は、以下で説明するように、
ライセンス取得の機能(図5のステップ519)を実行
することになる。
As described above with reference to FIG. 3, each digital content 12 includes the content ID (or package ID) that identifies the digital content 12 (or package 12p) and the encrypted digital content 12. It is included in package 12p with a key ID that identifies the decryption key (KD) to decrypt. Preferably, the content ID (or package ID) and key ID are in unencrypted form. Therefore, specifically, based on the content ID of the digital content 12, the license evaluator 36 searches the license store 38 for a license 16 having an ID adaptable to the content ID. In addition, in particular, the owner of the digital content 12 specifies a plurality of types of licenses 16 for the digital content 12, and the user has a plurality of licenses 16.
If the license has been acquired, a plurality of licenses 16 may be found. In fact, the license evaluator 3
When D6 does not find the license 16 corresponding to the requested digital content 12 in the license store 38, the DRM system 32, as described below,
The license acquisition function (step 519 in FIG. 5) will be executed.

【0076】以下では、DRMシステム32が1つのデジ
タルコンテンツ12をレンダリングするように要求さ
れ、それに対応する1つまたは2つ以上のライセンス1
6がライセンスストア38に存在すると想定する。本発
明の一実施形態では、その場合、DRMシステム32のラ
イセンスエバリュエータ36は、各々のライセンス16
についてそのライセンス16自体が有効であるかどうか
を判断する処理に進む(図7のステップ603と60
5)。好ましくは、具体的には、各ライセンス16は、
ライセンス16のコンテンツ28に基づくデジタル署名
26を含んでいる。当然に理解されるように、デジタル
署名26は、コンテンツ28が不法に改変または修正さ
れていれば、ライセンス16に一致しないことになる。
従って、ライセンスエバリュエータ36は、コンテンツ
28がライセンスサーバ24から受信された形体になっ
ているか(つまり、有効であるか)どうかを、デジタル
署名26に基づいて判断することができる。有効なライ
センス16がライセンスストア38に見つからなけれ
ば、DRMシステム32は、以下に説明するライセンス取
得機能を実行すると、有効なライセンス16が得られ
る。
In the following, the DRM system 32 is required to render a piece of digital content 12 and one or more corresponding licenses 1
6 is present in the license store 38. In one embodiment of the present invention, the license evaluator 36 of the DRM system 32 then
Processing for determining whether the license 16 itself is valid (steps 603 and 60 in FIG. 7).
5). Preferably, specifically, each license 16 is
It includes a digital signature 26 based on the content 28 of the license 16. As will be appreciated, the digital signature 26 will not match the license 16 if the content 28 has been illegally altered or modified.
Accordingly, the license evaluator 36 can determine, based on the digital signature 26, whether the content 28 is in the form received from the license server 24 (that is, valid). If the valid license 16 is not found in the license store 38, the DRM system 32 obtains the valid license 16 by executing the license acquisition function described below.

【0077】1つまたは2つ以上の有効なライセンスが
見つかったとすると、各々の有効なライセンスについ
て、DRMシステム32のライセンスエバリュエータ36
は、次に、その有効なライセンスが、対応するデジタル
コンテンツ12を希望通りにレンダリングする権利をユ
ーザに与えているか(つまり、使用許可しているか)ど
うかを判断する(ステップ607と609)。具体的に
は、ライセンスエバリュエータ36は、要求側ユーザが
要求したデジタルコンテンツ12をプレイする権利を所
持しているかどうかを、各ライセンス16の権利記述に
基づいて、およびユーザがデジタルコンテンツ12をど
のように扱おうとしているかに基づいて判断する。例え
ば、その権利記述は、ユーザがデジタルコンテンツ12
をサウンドにレンダリングするのを許可しているが、解
読されたデジタルコピーにレンダリングすることは許可
していない場合がある。
If one or more valid licenses are found, then for each valid license, the license evaluator 36 of the DRM system 32.
Then determines whether the valid license gives the user the right to render the corresponding digital content 12 as desired (ie, is it licensed) (steps 607 and 609). Specifically, the license evaluator 36 determines whether or not the requesting user has the right to play the digital content 12 requested by the requesting user, based on the right description of each license 16, and how the user can play the digital content 12. Make a decision based on what you are trying to handle. For example, the rights description is provided by the user to the digital content 12
May be allowed to render into a sound, but not into a decrypted digital copy.

【0078】当然に理解されるように、各ライセンス1
6の権利記述は、ユーザがデジタルコンテンツ12をプ
レイする権利を所持しているかどうかを、いくつかのフ
ァクタに基づいて、つまり、そのユーザが誰であるか、
そのユーザはどこにいるか、そのユーザはどのタイプの
コンピューティングデバイス14を使用しているか、ど
のようなレンダリングアプリケーション34がDRMシス
テム32をコールしているか、日付、時刻などに基づい
て規定している。さらに、権利記述は、例えば、ライセ
ンス16をあらかじめ決めたプレイ回数に制限している
ことも、あらかじめ決めたプレイ時間に制限しているこ
ともある。そのようなケースでは、DRMシステム32
は、ライセンス16に関するステート情報(つまり、デ
ジタルコンテンツ12がなん回レンダリングされたか、
デジタルコンテンツ12がレンダリングされた総時間量
など)を参照する必要があり、その場合、そのステート
情報は、ユーザのコンピューティングデバイス14側の
DRMシステム32のステートストア40にストアされて
いる。
As will be understood, each license 1
The rights description of 6 determines whether the user has the right to play the digital content 12, based on several factors: who the user is,
It defines based on where the user is, what type of computing device 14 the user is using, what rendering application 34 is calling the DRM system 32, date, time, etc. Further, the right description may limit the license 16 to a predetermined number of plays or a predetermined play time, for example. In such cases, the DRM system 32
State information about the license 16 (ie, how many times the digital content 12 was rendered,
It is necessary to refer to (eg, the total amount of time the digital content 12 has been rendered), in which case that state information is available on the user's computing device 14 side.
It is stored in the state store 40 of the DRM system 32.

【0079】従って、DRMシステム32のライセンスエ
バリュエータ36は、各々の有効なライセンスの権利記
述をレビューし、その有効なライセンス16が、求めら
れた権利をユーザに与えているかどうかを判断する。そ
の際、ライセンスエバリュエータ36は、ユーザのコン
ピューティングデバイス14に固有の他のデータを参照
して、ユーザが求められた権利を所持しているかどうか
を判断しなければならない場合もある。図4に示すよう
に、そのようなデータとしては、ユーザのコンピューテ
ィングデバイス(マシン)14のID42とその特定側
面、ユーザのID44とその特定側面、レンダリングアプ
リケーション34のIDとその特定側面、システムクロッ
ク46などがある。デジタルコンテンツ12を求めた通
りにレンダリングする権利をユーザに与えている有効な
ライセンス16が見つからなかったときは、DRMシステ
ム32は、そのライセンス16が実際に取得可能であれ
ば、下述するライセンス取得機能を実行してそのライセ
ンス16を取得することができる。
Accordingly, the license evaluator 36 of the DRM system 32 reviews the rights description of each valid license and determines whether the valid license 16 gives the user the required rights. The license evaluator 36 may then have to refer to other data specific to the user's computing device 14 to determine whether the user has the required rights. As shown in FIG. 4, such data includes the ID 42 of the user's computing device (machine) 14 and its specific aspect, the user's ID 44 and its specific aspect, the ID of the rendering application 34 and its specific aspect, the system clock. There are 46 etc. If no valid license 16 is found that gives the user the right to render the digital content 12 as requested, the DRM system 32 will obtain a license as described below if the license 16 is actually obtainable. The function 16 can be executed and its license 16 can be obtained.

【0080】当然のことであるが、場合によっては、デ
ジタルコンテンツ12のコンテンツ所有者は権利を許与
することを実際に指示しているために、ユーザは要求し
た通りにデジタルコンテンツ12をレンダリングする権
利を取得できないことがある。例えば、そのデジタルコ
ンテンツ12のコンテンツ所有者は、ユーザがテキスト
ドキュメントを印刷し、あるいはマルチメディアプレゼ
ンテーションを非暗号化形体にコピーするのを許可する
ライセンス16を許与しないと指示している場合があ
る。本発明の一実施形態では、デジタルコンテンツ12
は、ライセンス16の購入時にどのような権利が利用可
能であるかに関するデータと、利用可能なライセンス1
6のタイプに関するデータを含んでいる。しかし、当然
に理解されるように、1つのデジタルコンテンツ12の
コンテンツ所有者は、そのデジタルコンテンツ12で利
用できるライセンス16を変更することにより、そのデ
ジタルコンテンツ12で現在利用できる権利をいつでも
変更することができる。
Of course, in some cases, the user renders the digital content 12 as requested, because in some cases the content owner of the digital content 12 has actually instructed to grant the right. You may not be able to acquire the right. For example, the content owner of the digital content 12 may indicate that the user does not grant a license 16 that allows the user to print a text document or copy a multimedia presentation to a non-encrypted form. . In one embodiment of the invention, the digital content 12
Contains data on what rights are available at the time the license 16 is purchased and the available licenses 1
It contains data for 6 types. However, it should be understood that the content owner of one digital content 12 may change the rights currently available for that digital content 12 at any time by changing the license 16 available for that digital content 12. You can

【0081】DRMシステム32 − ライセンス取得 次に、図8を参照して説明すると、実際に、ライセンス
エバリュエ−タ36が、要求されたデジタルコンテンツ
12に対応する有効で、使用許可しているライセンスを
ライセンスストア38に見つけることができなかったと
き、DRMシステム32は、ライセンス取得の機能を実行
することができる。図3に示すように、各々のデジタル
コンテンツ12は、そのデジタルコンテンツ12をレン
ダリングするためのライセンス16を取得する方法に関
する情報(つまり、ライセンス取得情報)と一緒に非暗
号化形体でパッケージ化されている。
DRM System 32-Obtaining a License Next, with reference to FIG. 8, the license evaluator 36 is actually valid and licensed corresponding to the requested digital content 12. When the license cannot be found in the license store 38, the DRM system 32 can perform the function of obtaining the license. As shown in FIG. 3, each digital content 12 is packaged in a non-encrypted form with information regarding how to obtain a license 16 for rendering that digital content 12 (ie, license acquisition information). There is.

【0082】本発明の一実施形態では、このライセンス
取得情報としては、(特に)利用可能なライセンス16
のタイプ、および1つまたは2つ以上の該当ライセンス
サーバ24にそこからアクセスできる1つまたは2つ以
上のインターネットWebサイトまたは他のサイト情報が
あり、そこでは、各ライセンスサーバ24は、事実上、
デジタルコンテンツ12に対応するライセンス16を発
行する能力を備えている。当然のことであるが、ライセ
ンス16は、本発明の精神と範囲から逸脱しない限り、
他の方法で取得することも可能である。例えば、ライセ
ンス16は、磁気ディスクや光ディスクなどに置かれた
ファイルの形体で、電子掲示板からでも、本人自らで
も、通常のメールでも、ライセンスサーバ24から取得
することが可能である。
In one embodiment of the present invention, this license acquisition information includes (especially) available license 16
, And one or more Internet websites or other site information from which one or more applicable license servers 24 can be accessed, where each license server 24 is, in effect,
It has the ability to issue a license 16 corresponding to the digital content 12. Of course, license 16 may be used without departing from the spirit and scope of the invention.
It can be obtained by other methods. For example, the license 16 is in the form of a file placed on a magnetic disk, an optical disk, or the like, and can be obtained from the license server 24 from an electronic bulletin board, the person himself / herself, or an ordinary mail.

【0083】ライセンス16を取得するためのロケーシ
ョンが、実際にはネットワーク上のライセンスサーバ2
4であるとすると、ライセンスエバリュエータ36は、
Webサイトまたは他のサイト情報に基づいて、そのライ
センスサーバ24とのネットワークコネクションを確立
してから、コネクトされたライセンスサーバ24からラ
イセンス16の要求を送信する(ステップ701、70
3)。具体的には、DRMシステム32がライセンスサー
バ24にコンタクトすると、そのDRMシステム32は、
該当のライセンス要求情報36をそのライセンスサーバ
24に送信する。本発明の一実施形態では、そのライセ
ンス16の要求情報36としては、特に、次のものがあ
る。
The location for obtaining the license 16 is actually the license server 2 on the network.
4 is the license evaluator 36,
After establishing a network connection with the license server 24 based on the website or other site information, a request for the license 16 is transmitted from the connected license server 24 (steps 701, 70).
3). Specifically, when the DRM system 32 contacts the license server 24, the DRM system 32
The corresponding license request information 36 is transmitted to the license server 24. In one embodiment of the present invention, the request information 36 of the license 16 includes the following, among others.

【0084】− DRMシステム32のブラックボックス
30の公開鍵 (PU-BB)、 − DRMシステム32のブラックボックス30のバージ
ョン番号、 − 証明機関からのデジタル署名付き証明書であって、
ブラックボックス30を証明しているもの(この証明書
は、実際には、ブラックボックス30の上記公開鍵とバ
ージョン番号を含んでいる場合がある)、 − デジタルコンテンツ12(またはパッケージ12
p)を特定しているコンテンツID(またはパッケージI
D)、 − デジタルコンテンツ12を解読する解読鍵 (KD) を
特定している鍵ID、 − 要求されたライセンスのタイプ(実際には、複数の
タイプが利用可能である場合)、および/または − その他。
The public key (PU-BB) of the black box 30 of the DRM system 32, the version number of the black box 30 of the DRM system 32, the digitally signed certificate from the certification authority,
Proof of the black box 30 (this certificate may actually include the public key and version number of the black box 30), Digital Content 12 (or Package 12).
p) identifying the content ID (or package I)
D),-the key ID identifying the decryption key (KD) that decrypts the digital content 12, -the type of license requested (in practice, if more than one is available), and / or- Other.

【0085】当然のことであるが、本発明の精神と範囲
から逸脱しない限り、DRMシステム32によってライセ
ンスサーバ24に送信されるライセンス16の要求情報
36の量は、もっと多くすることも、もっと少なくする
ことも可能である。例えば、レンダリングアプリケーシ
ョン24のタイプに関する情報は必要でない場合がある
のに対し、ユーザおよび/またはユーザのコンピューテ
ィングデバイス14に関する追加情報は必要になる場合
がある。
Of course, without departing from the spirit and scope of the present invention, the amount of license 16 request information 36 sent by the DRM system 32 to the license server 24 may be more or less. It is also possible to do so. For example, information about the type of rendering application 24 may not be needed, while additional information about the user and / or the user's computing device 14 may be needed.

【0086】ライセンスサーバ24がDRMシステム32
からライセンス16の要求情報36を受信すると、ライ
センスサーバ24は、信用/認証 (trust/authenticatio
n)チェックや他の目的のチェックを行うことができる。
本発明の一実施形態では、そのライセンスサーバ24
は、証明機関のデジタル署名付き証明書をチェックし、
それが不法に改変または修正されていないかどうかを判
断する(ステップ705、707)。改変または修正さ
れていれば、ライセンスサーバ24は、要求情報36に
基づくライセンス16の許与をすべて拒否する。ライセ
ンスサーバ24は、「不正」ユーザおよび/またはユー
ザのコンピューティングデバイス14と判明しているも
ののリストも保存しておくことができるので、そのリス
トに載っている不正ユーザおよび/またはユーザのコン
ピューティングデバイス14からの要求に基づくライセ
ンスの許与をすべて拒否することができる。この「不
正」リストは、本発明の精神と範囲から逸脱しない限
り、どのような方法でもコンパイルすることができる。
The license server 24 is the DRM system 32.
Upon receiving the request information 36 of the license 16 from the license server 24, the license server 24 receives the trust / authentication ratio (trust / authenticatio).
n) Checks and checks for other purposes can be performed.
In one embodiment of the invention, the license server 24
Checks the digitally signed certificate of the certification authority,
It is determined whether it has not been illegally altered or modified (steps 705, 707). If it is altered or modified, the license server 24 rejects all licenses of the license 16 based on the request information 36. The license server 24 may also store a list of known "illegal" users and / or known computing devices 14 of the user, so that the rogue users and / or user's computing on that list may be preserved. All license grants based on requests from device 14 can be denied. This "rogue" list can be compiled in any way without departing from the spirit and scope of the invention.

【0087】受信した要求とその要求に関連する情報に
基づき、具体的には、ライセンス要求情報の中のコンテ
ンツID(またはパッケージID)に基づき、ライセンスサ
ーバ24は、コンテンツ鍵データベース20(図1)を
調べ、要求の基礎となっているデジタルコンテンツ12
(またはパッケージ12p)に対応するレコードを探し
出すことができる。上述したように、そのレコードは、
デジタルコンテンツ12に対する解読鍵 (KD)、鍵ID、
およびコンテンツIDを収めている。さらに、このレコー
ドには、デジタルコンテンツ12について発行されるラ
イセンス16のタイプに関するライセンスデータ、およ
びライセンス16のタイプ別の条項と条件を収めておく
ことも可能である。別の方法として、このレコードに
は、追加情報が置かれているロケーションを指すポイン
タ、リンク、またはレファレンス(参照)を含めておく
こともできる。
Based on the received request and the information related to the request, specifically, the content ID (or package ID) in the license request information, the license server 24 causes the content key database 20 (FIG. 1). To find the digital content 12 that is the basis of the request
The record corresponding to (or package 12p) can be found. As mentioned above, that record is
Decryption key (KD), key ID, for digital content 12
And contains the content ID. Further, this record can also include license data regarding the type of license 16 issued for the digital content 12, and terms and conditions for each type of license 16. Alternatively, this record may contain a pointer, link, or reference to the location where the additional information is located.

【0088】上述したように、複数のタイプのライセン
ス16を用意することができる。例えば、ライセンス使
用料が比較的小額の場合は、レンダリングの回数を制限
したライセンス16を用意することができる。ライセン
ス使用料が比較的高額の場合は、満了日まで無制限にレ
ンダリングを許容するライセンス16を用意することが
できる。ライセンス使用料がもっと高額の場合は、無期
限(満了日なし)に無制限にレンダリングを許容するラ
イセンス16を用意することができる。本発明の精神と
範囲から逸脱しない限り、ライセンス条項を任意に定め
た、ほとんどどのタイプのライセンスでも考案して、ラ
イセンスサーバ24に発行させることが可能である。
As described above, a plurality of types of licenses 16 can be prepared. For example, if the license fee is relatively small, it is possible to prepare the license 16 with a limited number of renderings. If the license fee is relatively high, a license 16 that allows unlimited rendering until the expiration date can be prepared. If the license usage fee is higher, a license 16 that allows unlimited rendering indefinitely (no expiration date) can be prepared. Without departing from the spirit and scope of the present invention, almost any type of license with arbitrarily defined license terms can be devised and issued to the license server 24.

【0089】本発明の一実施形態では、ライセンス16
の要求は、ライセンスサーバ24からユーザのコンピュ
ーティングデバイス14に送信されるWebページなどを
利用して行われる。好ましくは、このWebページは、ラ
イセンス16の基礎となっているデジタルコンテンツ1
2についてライセンスサーバ24から提供される、すべ
てのタイプのライセンス16に関する情報を含んでい
る。
In one embodiment of the invention, license 16
Is requested using a Web page or the like transmitted from the license server 24 to the user's computing device 14. This web page is preferably the digital content 1 on which the license 16 is based.
2 includes information about all types of licenses 16 provided by the license server 24.

【0090】本発明の一実施形態では、ライセンス16
の発行に先立って、ライセンスサーバ24は、ブラック
ボックス30のバージョン番号をチェックし、そのブラ
ックボックス30が相対的に最新 (relatively curren
t) であるかどうかを判断する(ステップ709、71
1)。当然に理解されるように、ブラックボックス30
は、悪意の目的(つまり、デジタルコンテンツ12をラ
イセンス12なしに不正にレンダリングし、あるいは対
応するライセンス16の条項から逸脱する目的)をもつ
ユーザからの攻撃に対しセキュアで、保護されることを
目的としている。しかし、当然に理解されるように、ど
のシステムも、どのソフトウェアデバイスも、実際に
は、そのような攻撃から完全にセキュアになっていな
い。
In one embodiment of the invention, license 16
The license server 24 checks the version number of the black box 30 prior to the issuance of the
t) is determined (steps 709, 71)
1). As you will understand, black box 30
Is intended to be secure and protected against attacks by users with malicious intent (ie, illegally rendering digital content 12 without a license 12 or deviating from the terms of the corresponding license 16). I am trying. However, as will be appreciated, no system, no software device, is in fact completely secure from such an attack.

【0091】また、当然に理解されるように、ブラック
ボックス30が相対的に最新であれば、つまり、相対的
に最近に取得または更新されたものであれば、そのブラ
ックボックス30が悪意のユーザによって攻撃され、そ
れが成功する確率は低くなる。好ましくは、信用の問題
として、ライセンスサーバ24が、相対的に最新でない
ブラックボックス30のバージョン番号を含んでいる要
求情報36と共にライセンス要求を受信したときは、そ
のライセンスサーバ24は、以下で説明するように、対
応するブラックボックス30が最新 (current) バージ
ョンにアップグレードされるまで、要求されたライセン
ス16の発行を拒否する。簡単に説明すると、ライセン
スサーバ24は、ブラックボックス30が相対的に最新
のものでなければ、そのブラックボックス30を信用し
ないことになる。
As will be understood, if the black box 30 is relatively latest, that is, if the black box 30 has been acquired or updated relatively recently, the black box 30 is a malicious user. Will be attacked by and will be less likely to succeed. Preferably, as a matter of credit, when the license server 24 receives a license request with request information 36 containing the version number of the black box 30 that is relatively out of date, that license server 24 will be described below. As such, it refuses to issue the requested license 16 until the corresponding black box 30 is upgraded to the current version. Briefly, the license server 24 will not trust a black box 30 unless it is relatively up to date.

【0092】本発明のブラックボックス30のコンテキ
ストにおいて、「最新(current)」または「相対的に最
新(relatively current)」という用語は、本発明の精神
と範囲から逸脱しない限り、その経過年数または使用年
数に基づいてブラックボックス30を信用する機能と矛
盾しない意味で用いられている。例えば、「最新」は、
経過年数(つまり、一ヶ月以上経過している)に従って
定義することができる。別の例として、「最新」は、ブ
ラックボックス30がデジタルコンテンツ12を解読し
た回数(つまり、解読が200回以上行われた)に基づい
て定義することもできる。さらに、「最新」は、各ライ
センスサーバ24によって設定されたポリシに基づくこ
とも可能であり、その場合、あるライセンスサーバ24
は、「最新」について別のライセンスサーバ24とは異
なった定義を行うことができ、さらに、ライセンスサー
バ24は、特に、ライセンス16の要求の基となったデ
ジタルコンテンツ12に応じて、あるいは要求されたラ
イセンス16のタイプに応じて、「最新」について異な
った定義を行うことも可能である。
In the context of the black box 30 of the present invention, the term "current" or "relatively current" may be used in its age or usage without departing from the spirit and scope of the present invention. It is used in a sense consistent with the function of trusting the black box 30 based on the number of years. For example, "latest" is
It can be defined according to the number of years passed (that is, more than one month has passed). As another example, “latest” may be defined based on the number of times the black box 30 has decrypted the digital content 12 (ie, 200 or more decryptions have been performed). Furthermore, the "latest" can also be based on the policy set by each license server 24, in which case one license server 24
Can define "latest" differently than another license server 24. Moreover, the license server 24 can, among other things, be responsive to or requested by the digital content 12 on which the license 16 was requested. It is also possible to define differently "latest" depending on the type of license 16.

【0093】そのブラックボックス30が最新のもので
あると、ライセンスサーバ24がブラックボックス30
のバージョン番号や他の指標から納得したとすると、ラ
イセンスサーバ24は次に進み、ライセンス16の条項
と条件についてユーザと交渉することになる(ステップ
713)。別の方法として、ライセンスサーバ24はラ
イセンス16についてユーザと交渉してから、そのブラ
ックボックス30が最新のものであると、ブラックボッ
クス30のバージョン番号から納得することもある(つ
まり、ステップ713を実行してからステップ711を
実行する)。当然のことであるが、どの程度の交渉が行
われるかは、発行されるライセンス16のタイプや他の
ファクタによって異なる。例えば、ライセンスサーバ2
4が支払済みの使用無制限ライセンス16を発行するだ
けの場合は、ほとんど交渉しないで済むことになる。他
方、ライセンス16が可変価格、スライディングスケー
ル(sliding scales)、ブレークポイント (breaking poi
nt) などのアイテムやその他の明細に基づく場合は、そ
のアイテムと明細をライセンスサーバ24とユーザの間
で解決してから、ライセンス16が発行されるようにす
ることができる。
If the black box 30 is the latest one, the license server 24 determines that the black box 30
If the license server 24 is satisfied with the version number and other indexes, the license server 24 will proceed to negotiate with the user the terms and conditions of the license 16 (step 713). Alternatively, the license server 24 may negotiate with the user for the license 16 and then be satisfied with the version number of the black box 30 that the black box 30 is up to date (ie, perform step 713). Then, step 711 is executed). Of course, how much negotiation is done depends on the type of license 16 issued and other factors. For example, the license server 2
If 4 only issues a paid unlimited use license 16, negotiating is negligible. On the other hand, the license 16 has variable price, sliding scales, and breaking points.
If it is based on an item such as nt) or other item, the item and item can be resolved between the license server 24 and the user before the license 16 is issued.

【0094】当然に理解されるように、事情によって
は、ライセンス交渉では、ユーザが別の情報(例えば、
ユーザ、ユーザのコンピューティングデバイス14など
に関する情報)をライセンスサーバ24に提供する必要
が起こることがある。重要なことは、ライセンス交渉で
は、ユーザとライセンスサーバ24が、特に、相互に合
意した支払い手段(クレジットアカウント、デビットア
カウント、郵便小切手など)および/または支払い方法
(即時支払い、一定期間の猶予支払いなど)を決定する
必要も起こることである。
As will be understood, in some circumstances, in license negotiations, the user may have different information (eg,
Information about the user, the user's computing device 14, etc.) may need to be provided to the license server 24. It is important to note that in license negotiations, the user and the license server 24, among other things, are mutually agreed payment methods (credit account, debit account, postal check, etc.) and / or payment methods (immediate payment, grace payment for a period of time, etc.). ) Will also need to be determined.

【0095】ライセンス16のすべての条項が交渉さ
れ、ライセンスサーバ24とユーザの双方で合意される
と(ステップ715)、デジタルコンテンツ16はライ
センスサーバ24によって生成され(ステップ71
5)、そこでは、生成されるライセンス16は、少なく
とも部分的に、ライセンス要求、ブラックボックス30
の公開鍵 (PU-BB)、および要求の基礎となっているデジ
タルコンテンツ12であって、コンテンツ鍵データベー
ス20から取り出されたものに対する解読鍵 (KD) に基
づいている。本発明の一実施形態では、図9に示すよう
に、生成されるライセンス16は次のものを含んでい
る。
When all the terms of the license 16 have been negotiated and agreed by both the license server 24 and the user (step 715), the digital content 16 is generated by the license server 24 (step 71).
5), where the generated license 16 is, at least in part, a license request, a black box 30
Public key (PU-BB) and the decryption key (KD) for the digital content 12 underlying the request, which is retrieved from the content key database 20. In one embodiment of the present invention, as shown in FIG. 9, the generated license 16 includes:

【0096】− ライセンス16が適用されるデジタル
コンテンツ12のコンテンツID、 − デジタル化権ライセンス (DRL) 48(つまり、ラ
イセンスサーバ36が調べることのできる、事前に決め
られた形式で書かれたライセンス16の権利記述または
実際の条項と条件)。これは、おそらく解読鍵 (KD) で
暗号化されている(つまり、KD (DRL))。 − ライセンス要求の中で受け取られたブラックボック
ス30の公開鍵 (PU-BB) で暗号化されたデジタルコン
テンツ12に対する解読鍵 (KD)(つまり、(PU-BB (K
D))、 − (KD (DRL))と (PU-BB (KD))に基づき、ライセンス
サーバ24の秘密鍵で暗号化されたライセンスサーバ2
4からのデジタル署名(付属の証明書はない)(つま
り、(S (PR-LS)))、および − ライセンスサーバ24がコンテンツサーバ22から
以前に取得した証明書。この証明書は、ライセンスサー
バ24がライセンス16を発行する権限をコンテンツサ
ーバ22から得ていることを示している(つまり、(CER
T (PU-LS) S (PR-CS)))。
The content ID of the digital content 12 to which the license 16 applies, the digitization rights license (DRL) 48 (ie the license 16 written in a predetermined format that can be examined by the license server 36). Rights statement or actual terms and conditions). It is probably encrypted with a decryption key (KD) (that is, KD (DRL)). The decryption key (KD) for the digital content 12 encrypted with the public key (PU-BB) of the black box 30 received in the license request (ie (PU-BB (K
D)),-(KD (DRL)) and (PU-BB (KD)), the license server 2 encrypted with the private key of the license server 24.
Digital signature from 4 (no accompanying certificate) (ie (S (PR-LS))), and-a certificate previously obtained by the license server 24 from the content server 22. This certificate indicates that the license server 24 has the authority to issue the license 16 from the content server 22 (that is, (CER
T (PU-LS) S (PR-CS))).

【0097】当然に理解されるように、上述したエレメ
ントおよび、おそらくは、他のエレメントは、デジタル
ファイルまたは他の該当形体にパッケージ化されてい
る。また、当然に理解されるように、ライセンス16の
中のDRL 48または (PU-BB (KD)) が不法に改変または
修正されていると、ライセンス16の中のデジタル署名
(S (PR-LS)) は一致しないので、そのライセンスを無効
化することになる。以上の理由から、DRL 48は、上述
したように、必ずしも暗号化形式(つまり、(KD(DRL))
になっている必要はない。なお、この暗号化形式は、場
合によっては望ましいこともあるので、本発明の精神と
範囲から逸脱しない限り、採用することが可能である。
As will be appreciated, the elements described above, and possibly other elements, are packaged in digital files or other relevant features. Also, as will be understood, if the DRL 48 or (PU-BB (KD)) in the license 16 is illegally altered or modified, the digital signature in the license 16 may be changed.
(S (PR-LS)) does not match, so you will invalidate the license. For the above reasons, the DRL 48 is not necessarily in the encrypted form (that is, (KD (DRL)), as described above.
Does not have to be. It should be noted that this encryption format may be desirable in some cases, and can be employed without departing from the spirit and scope of the present invention.

【0098】デジタルライセンス16が準備されると、
そのライセンス16は要求側(つまり、ユーザのコンピ
ューティングデバイス14側のDRMシステム32)に発
行される(図8のステップ719)。好ましくは、ライ
センス16は、その要求が行われたときと同じ経路(つ
まり、インターネットまたは別のネットワーク)を利用
して送信されるが、本発明の精神と範囲から逸脱しない
限り、別の経路を利用することも可能である。ライセン
ス16を受け取ると、要求側DRMシステム32は、好ま
しくは、受け取ったデジタルライセンス16を自動的に
ライセンスストア38に入れておく(ステップ72
1)。
When the digital license 16 is prepared,
The license 16 is issued to the requesting side (that is, the DRM system 32 of the user's computing device 14 side) (step 719 in FIG. 8). Preferably, the license 16 is sent using the same path as the request was made (ie, the Internet or another network), but may take another path without departing from the spirit and scope of the invention. It is also possible to use. Upon receiving the license 16, the requesting DRM system 32 preferably automatically places the received digital license 16 in the license store 38 (step 72).
1).

【0099】当然に理解されるように、ユーザのコンピ
ューティングデバイス14は誤動作することがあり、そ
のときは、そのユーザのコンピューティングデバイス1
4側DRMシステム32のライセンスストア38にストア
されたライセンス16が回復不能に消失することがあ
る。従って、好ましいことは、そのライセンスサーバ2
4が発行済みライセンス16のデータベース24を保存
しておき(図1)、ユーザが実際に再発行を受ける権利
を有している場合は、そのライセンスサーバ24が発行
済みライセンス16のコピーまたは再発行(以下、「再
発行」と称す)をユーザに与えるようにすることであ
る。上記のように、ライセンス16が回復不能に消失す
ることが起こると、ステートストア40にストアされ、
そのライセンス16に対応するステート情報が消失する
ことも起こり得る。消失したステート情報は、ライセン
ス16の再発行時に考慮されるはずである。例えば、レ
ンダリングの回数を制限しているライセンス16は、相
対的に短期間のあとでは、比例配分方式 (pro-rated fo
rm) で合法に再発行されるが、相対的に長期間のあとで
は、まったく再発行されないことになる。
As will be appreciated, the user's computing device 14 may malfunction, at which time the user's computing device 1
The license 16 stored in the license store 38 of the 4-side DRM system 32 may be irreversibly lost. Therefore, it is preferable that the license server 2
4 stores the database 24 of issued licenses 16 (FIG. 1), and if the user actually has the right to reissue, the license server 24 copies or reissues the issued license 16. (Hereinafter referred to as “reissue”) is to be given to the user. As described above, when the license 16 is lost irreversibly, it is stored in the state store 40,
It may happen that the state information corresponding to the license 16 is lost. The lost state information should be taken into consideration when the license 16 is reissued. For example, a license 16 that limits the number of renderings may be pro-rated after a relatively short period of time.
rm), but will not be reissued at all after a relatively long period of time.

【0100】DRMシステム32 − ブラックボックス3
0のインストール/アップグレード 上述したように、ライセンス16を取得する機能の一部
として、ライセンスサーバ24は、ユーザのコンピュー
ティングデバイス14側のDRMシステム32に、相対的
に最新のものでない、つまり、バージョン番号が相対的
に古くなっているブラックボックス30がインストール
されていると、ユーザからのライセンス16の要求を拒
否することがある。そのようなケースでは、好ましいこ
とは、ライセンス取得機能が先に進むことができるよう
に、そのDRMシステム32のブラックボックス30をア
ップグレードすることである。当然のことであるが、ブ
ラックボックス30は、本発明の精神と範囲から逸脱し
ない限り、上記以外の時でもアップグレードすることが
可能である。
DRM System 32-Black Box 3
0 Installation / Upgrade As described above, as a part of the function of obtaining the license 16, the license server 24 is not relatively up-to-date with the DRM system 32 of the user's computing device 14, that is, the version. When the black box 30 having a relatively old number is installed, the request for the license 16 from the user may be rejected. In such cases, it is preferable to upgrade the black box 30 of that DRM system 32 so that the licensing function can proceed. Of course, the black box 30 may be upgraded at times other than those described above without departing from the spirit and scope of the present invention.

【0101】好ましくは、DRMシステム32をユーザの
コンピューティングデバイス14にインストールするプ
ロセスの一部として、ブラックボックス30の非ユニー
クなlite' バージョン(短縮版)が用意されている。こ
の短縮版ブラックボックス30は、1つのデジタルコン
テンツ12をレンダリングする前に、ユニークな適法バ
ージョンにアップグレードされる。当然に理解されるよ
うに、各DRMシステム32に置かれた各ブラックボック
ス30がユニークであれば、あるブラックボックス30
にセキュリティ違反が起こっても、他のブラックボック
ス30に同じことが起こることは容易に防止される。
Preferably, a non-unique lite 'version (shortened version) of the black box 30 is provided as part of the process of installing the DRM system 32 on the user's computing device 14. This shortened black box 30 is upgraded to a unique legal version before rendering a piece of digital content 12. As will be understood, if each black box 30 placed in each DRM system 32 is unique, a certain black box 30
Even if a security breach occurs, it is easy to prevent the same thing from happening in other black boxes 30.

【0102】次に、図10を参照して説明すると、DRM
システム32は、ブラックボックス26などにユニーク
なブラックボックス30を要求することによってそれを
取得する(これは、図1を参照して上述した通りであ
る)(ステップ901)。代表例として、この要求はイ
ンターネットを通して行われるが、本発明の精神と範囲
から逸脱しない限り、他のアクセス手段を採用すること
も可能である。例えば、ブラックボックスサーバ26と
のコネクションは、ローカルであるか、リモートである
かに関係なく、直接的コネクションにすることができ
る。あるユニークな非短縮版 (lite) ブラックボックス
30から別のユニークな非短縮版ブラックボックス30
へのアップグレードは、例えば、上述したように、ライ
センスサーバ24がブラックボックス30を最新でない
と判断したときのように、DRMシステム32によってい
つでも要求することができる。
Next, referring to FIG. 10, the DRM will be described.
The system 32 obtains it by requesting a unique black box 30 such as the black box 26 (as described above with reference to FIG. 1) (step 901). Typically, this request is made over the Internet, although other means of access may be employed without departing from the spirit and scope of the invention. For example, the connection with the black box server 26, whether local or remote, can be a direct connection. One unique non-short version (lite) black box 30 to another unique non-short version black box 30
An upgrade to can be requested at any time by the DRM system 32, such as when the license server 24 determines that the black box 30 is out of date, as described above.

【0103】そのあと、ブラックボックスサーバ26
は、新しいユニークなブラックボックス30を生成する
(ステップ903)。図3に示すように、各々の新ブラ
ックボックス30は、バージョン番号と証明機関からの
デジタル署名付き証明書が付いている。ライセンス取得
機能に関して上述したように、ブラックボックス30の
バージョン番号は、その相対的経過年数および/または
使用年数を示している。これもライセンス取得機能に関
して上述したように、証明機関からのデジタル署名付き
証明書は、ライセンスサーバ24がブラックボックス3
0を信用していることを、証明機関が申し出るか、ある
いは保証する仕組みである。当然のことであるが、ライ
センスサーバ24は証明機関を信用して、実際に信用で
きるブラックボックス30に対して証明書を発行しなけ
ればならない。実際には、ライセンスサーバ24は、特
定の証明機関を信用しないで、その証明機関が発行した
どの証明書も信用することを拒否することも起こり得
る。例えば、特定の証明機関が不正に証明書を発行する
パターンに関与していることが分かった場合には、信用
されないことになる。
After that, the black box server 26
Creates a new unique black box 30 (step 903). As shown in FIG. 3, each new black box 30 has a version number and a digitally signed certificate from a certification authority. As described above regarding the license acquisition function, the version number of the black box 30 indicates its relative age and / or usage years. As described above with respect to the license acquisition function, the digital certificate signed by the certification authority is stored in the black box 3 by the license server 24.
It is a mechanism for the certification authority to offer or guarantee that it trusts 0. Of course, the license server 24 must trust the certification authority to issue the certificate to the actually trusted black box 30. In practice, it is possible that the license server 24 does not trust a particular certification authority and refuses to trust any certificate issued by that certification authority. For example, if a particular certification authority is found to be involved in a fraudulent certificate issuing pattern, it will not be trusted.

【0104】好ましくは、上述したように、ブラックボ
ックスサーバ26は、新たに生成されたユニークなブラ
ックボックス30に新しいユニークな公開/秘密鍵ペア
(PU-BB, PR-BB) を組み入れている(図10のステップ
903)。好ましくは、ブラックボックス30の秘密鍵
(PR-BB) は、そのブラックボックス30だけがアクセ
ス可能になっており、そのブラックボックス30をもつ
DRMシステム32が置かれているコンピューティングデ
バイス14とそのユーザを含む、他の外部からは隠さ
れ、アクセス不能になっている。
Preferably, as mentioned above, the black box server 26 will add a new unique public / private key pair to the newly created unique black box 30.
(PU-BB, PR-BB) is incorporated (step 903 in FIG. 10). Preferably, the private key of the black box 30
(PR-BB) is accessible only to the black box 30 and has the black box 30.
It is hidden and inaccessible from other sources, including the computing device 14 in which the DRM system 32 is located and its user.

【0105】ほとんどどの隠蔽方式 (hiding scheme)
も、その隠蔽方式が実際に外部から秘密鍵 (PR-BB) を
見えないようにする機能を備えている限り、本発明の精
神と範囲から逸脱しない限り採用することが可能であ
る。1つの例として、秘密鍵 (PR-BB) はいくつかのサ
ブコンポーネントに分割することができ、各サブコンポ
ーネントをユニークに暗号化して、別々のロケーション
にストアしておくことができる。その場合に好ましいこ
とは、これらのサブコンポーネント全体が結合される
と、秘密鍵全体 (PR-BB) が得られるようにしないこと
である。
Almost any hiding scheme
However, as long as the concealment method actually has a function of making the private key (PR-BB) invisible to the outside, it can be adopted without departing from the spirit and scope of the present invention. As an example, the private key (PR-BB) can be split into several sub-components, and each sub-component can be uniquely encrypted and stored in separate locations. In that case, the preference is not to have the entire private key (PR-BB) available when these entire sub-components are combined.

【0106】本発明の一実施形態では、この秘密鍵 (PR
-BB) は、コードベースの暗号化手法に従って暗号化さ
れる。具体的には、この実施形態では、ブラックボック
ス30の実際のソフトウェアコード(または他のソフト
ウェアコード)が暗号化鍵として採用されている。従っ
て、ブラックボックス30のコード(または他のソフト
ウェアコード)が、例えば、悪意の目的をもつユーザに
よって不法に改変または修正されると、この秘密鍵 (PR
-BB) は解読不能になる。
In one embodiment of the invention, this private key (PR
-BB) is encrypted according to the code-based encryption method. Specifically, in this embodiment, the actual software code of the black box 30 (or other software code) is adopted as the encryption key. Therefore, if the code (or other software code) in the black box 30 is illegally altered or modified by, for example, a malicious user, this private key (PR
-BB) becomes undecipherable.

【0107】新しいブラックボックス30の各々は、新
しい公開/秘密鍵ペア (PU-BB, PR-BB) と一緒に送付さ
れるが、この新ブラックボックス30は、ユーザのコン
ピューティングデバイス14側のDRMシステム32に以
前に送付された旧ブラックボックス30からの旧公開/
秘密鍵ペアにもアクセス可能になっていることが好まし
い(ステップ905)。従って、アップグレードされた
ブラックボックス30は、以下で詳しく説明するよう
に、旧鍵ペアに従って生成された旧デジタルコンテンツ
12とそれに対応する旧ライセンス16にアクセスする
ために旧鍵ペアを、依然として使用することが可能にな
っている。
Each of the new black boxes 30 is sent together with a new public / private key pair (PU-BB, PR-BB), which is a new DRM on the user's computing device 14 side. Old release from old black box 30 previously sent to system 32 /
The private key pair is also preferably accessible (step 905). Therefore, the upgraded black box 30 will still use the old key pair to access the old digital content 12 generated according to the old key pair and the corresponding old license 16, as will be described in detail below. Is possible.

【0108】好ましくは、ブラックボックスサーバ26
によって送付されたアップグレード済みブラックボック
ス30は、ユーザのコンピューティングデバイス14に
緊密に結合されているか、関連付けられている。従っ
て、アップグレード済みブラックボックス30は、悪意
の目的や他の目的のために、複数のコンピューティング
デバイス14間で操作可能に転送することが不可能にな
っている。本発明の一実施形態では、ブラックボックス
30に対する要求の一部として(ステップ901)、DR
Mシステム32は、そのDRMシステム32に固有のおよび
/またはユーザのコンピューティングデバイス14に固
有のハードウェア情報を、ブラックボックスサーバ26
に提供し、ブラックボックスサーバ26は、提供された
ハードウェア情報の一部に基づいて、DRMシステム32
のためにブラックボックス30を生成する。このように
生成されたアップグレード済みブラックボックス30
は、ユーザのコンピューティングデバイス14側のDRM
システム32に送付され、インストールされる(ステッ
プ907、909)。アップグレード済みブラックボッ
クス30が、なんらかの方法で別のコンピューティング
デバイス14に転送されると、転送されたブラックボッ
クス30は、その別のコンピューティングデバイス14
を目的としていないことを知るので、要求されたレンダ
リングがそのユーザのコンピューティングデバイス14
上で行われることを許可しないことになる。
The black box server 26 is preferable.
The upgraded black box 30 sent by is tightly coupled to or associated with the user's computing device 14. As such, the upgraded black box 30 is incapable of being operably transferred between multiple computing devices 14 for malicious or other purposes. In one embodiment of the invention, as part of the request to the black box 30 (step 901), the DR
The M system 32 is unique to the DRM system 32 and
Hardware information specific to the user's computing device 14 is provided to the black box server 26.
To the DRM system 32 based on some of the hardware information provided.
To generate a black box 30. Upgraded black box 30 generated in this way
Is the DRM of the user's computing device 14 side
It is sent to the system 32 and installed (steps 907 and 909). When the upgraded black box 30 is transferred to another computing device 14 in some way, the transferred black box 30 is transferred to the other computing device 14.
, The requested rendering is not intended for that user's computing device 14
Will not allow what is done above.

【0109】新ブラックボックス30がDRMシステム3
2にインストールされると、そのDRMシステム32は、
ライセンス取得機能または他の機能に進むことができ
る。
The new black box 30 is the DRM system 3
When installed on 2, the DRM system 32
You can proceed to the license acquisition function or other functions.

【0110】DRMシステム32 − コンテンツレンダリ
ング、パート3 次に、図6を参照して説明すると、ここでは、ライセン
スエバリュエータ36が少なくとも1つの有効なライセ
ンス16を見つけ、その有効なライセンス16の少なく
とも1つが、対応するデジタルコンテンツ12を求めた
通りにレンダリングするために必要な権利をユーザに与
えているとすると(つまり、使用許可している)、ライ
センスエバリュエータ36は、以後に使用されるライセ
ンス16の1つを選択する(ステップ519)。具体的
には、要求されたデジタルコンテンツ12をレンダリン
グするために、ライセンスエバリュエータ36とブラッ
クボックス30は共同してそのライセンス16から解読
鍵 (KD) を取得し、ブラックボックス30はその解読鍵
(KD) を使用してデジタルコンテンツ12を解読する。
本発明の一実施形態では、上述したように、ライセンス
16から取得された解読鍵 (KD) はブラックボックス3
0の公開鍵 (PU-BB(KD)) を使用して暗号化され、ブラ
ックボックス30は、その秘密鍵 (PR-BB) を使用して
その暗号化解読鍵を解読し、解読鍵 (KD) を得る(ステ
ップ521、523)。しかし、本発明の精神と範囲か
ら逸脱しない限り、デジタルコンテンツ12の解読鍵
(KD) は他の方法で取得することも可能である。
DRM System 32-Content Render
Ring, Part 3 Next, referring to FIG. 6, where to find the license evaluator 36 is at least one valid license 16, at least one of the valid license 16, obtains the corresponding digital content 12 Assuming that the user has been given the necessary rights to render as per (i.e., licensed), the license evaluator 36 selects one of the licenses 16 to be used thereafter (step 519). . Specifically, in order to render the requested digital content 12, the license evaluator 36 and the black box 30 jointly obtain a decryption key (KD) from the license 16, and the black box 30 receives the decryption key.
Decrypt the digital content 12 using (KD).
In one embodiment of the present invention, as described above, the decryption key (KD) obtained from the license 16 is the black box 3
It is encrypted using the public key of 0 (PU-BB (KD)), and the black box 30 uses its private key (PR-BB) to decrypt the encrypted decryption key and the decryption key (KD ) Is obtained (steps 521 and 523). However, without departing from the spirit and scope of the present invention, the decryption key for digital content 12
(KD) can be obtained by other methods.

【0111】ブラックボックス30がデジタルコンテン
ツ12の解読鍵 (KD) を得て、デジタルコンテンツ12
をレンダリングする許可をライセンスエバリュエータ3
6から取得すると、コントロールはレンダリングアプリ
ケーション34に戻される(ステップ525、52
7)。本発明の一実施形態では、コントロールを受け取
ると、レンダリングアプリケーション34はDRMシステ
ム32/ブラックボックス30をコールし、解読鍵 (KD)
に従って解読するために暗号化デジタルコンポーネン
ト12の少なくとも一部をブラックボックス30へ送る
(ステップ529)。ブラックボックス30は、デジタ
ルコンテンツ12の解読鍵 (KD) に基づいてデジタルコ
ンテンツ12を解読し、そのあと、ブラックボックス3
0は解読されたデジタルコンテンツ12をレンダリング
アプリケーション34に戻し、実際のレンダリングが行
われる(ステップ533、535)。レンダリングアプ
リケーション34は、本発明の精神と範囲から逸脱しな
い限り、暗号化デジタルコンテンツ12の少なくとも一
部またはデジタルコンテンツ12全体をブラックボック
ス30に送り、そのデジタルコンテンツ12の解読鍵
(KD) に基づいて解読を行うことができる。
The black box 30 obtains the decryption key (KD) of the digital content 12 and the digital content 12
License permission to render evaluator 3
Control is returned to the rendering application 34 (steps 525, 52).
7). In one embodiment of the present invention, upon receiving control, the rendering application 34 calls the DRM system 32 / black box 30 and decrypts the key (KD).
At least a portion of encrypted digital component 12 is sent to black box 30 for decryption according to (step 529). The black box 30 decrypts the digital content 12 based on the decryption key (KD) of the digital content 12, and then the black box 3
0 returns the decrypted digital content 12 to the rendering application 34 for the actual rendering (steps 533, 535). The rendering application 34 sends at least a portion of the encrypted digital content 12 or the entire digital content 12 to the black box 30 without departing from the spirit and scope of the present invention, and decrypting the digital content 12 with a decryption key.
Decryption can be done based on (KD).

【0112】好ましくは、レンダリングアプリケーショ
ン34が解読のためにデジタルコンテンツ12をブラッ
クボックス30に送るとき、ブラックボックス30およ
び/またはDRMシステム32はそのレンダリングアプリケ
ーション34を認証し、それが、DRMシステム32をラ
ンさせるために最初に要求したレンダリングアプリケー
ション34と同じであることを確かめる(ステップ53
1)。さもないと、レンダリング要求はあるタイプのレ
ンダリングアプリケーションに基づいているが、実際に
は、別のタイプのレンダリングアプリケーションでレン
ダリングを行うことにより、レンダリング承認が不正に
取得されることが起こり得る。この認証が正しく行わ
れ、デジタルコンテンツ12がブラックボックス30に
よって解読されたとすると、レンダリングアプリケーシ
ョン34は、解読されたデジタルコンテンツ12をレン
ダリングすることが可能になる(ステップ533、53
5)。
Preferably, when the rendering application 34 sends the digital content 12 to the black box 30 for decryption, the black box 30 and / or the DRM system 32 authenticates the rendering application 34, which causes the DRM system 32 to authenticate. Make sure it is the same as the rendering application 34 originally requested to run (step 53).
1). Otherwise, the rendering request may be based on one type of rendering application, but in reality rendering by another type of rendering application may result in unauthorized acquisition of rendering authorization. If this authentication is successful and the digital content 12 has been decrypted by the black box 30, the rendering application 34 will be able to render the decrypted digital content 12 (steps 533, 53).
5).

【0113】鍵トランザクションのシーケンス 次に、図11を参照して説明すると、本発明の一実施形
態では、鍵トランザクションのシーケンスは、解読鍵
(KD) を取得し、要求された1つのデジタルコンテンツ
12のライセンス16を評価するために実行される(つ
まり、図5と図6のステップ515−523が実行され
る)。主に、このシーケンスでは、DRMシステム32
は、ライセンス16から解読鍵 (KD) を取得し、ライセ
ンス16から得られた情報とデジタルコンテンツ12を
使用して、両者の有効性を認証または確認し、そのあ
と、ライセンス16が求めた通りにデジタルコンテンツ
12をレンダリングする権利を確かに与えているかどう
かを判断する。そうであれば、デジタルコンテンツ12
はレンダリングすることが可能になる。
Key Transaction Sequence Referring now to FIG. 11, in one embodiment of the present invention, the key transaction sequence is a decryption key.
It is performed to obtain (KD) and evaluate the license 16 of the requested digital content 12 (that is, steps 515-523 of FIGS. 5 and 6 are performed). Mainly in this sequence, the DRM system 32
Obtains the decryption key (KD) from the license 16, uses the information obtained from the license 16 and the digital content 12 to authenticate or confirm the validity of both, and then, as requested by the license 16. Determine if it does give the right to render the digital content 12. If so, digital content 12
Will be able to render.

【0114】留意すべきことは、デジタルコンテンツ1
2に対する各ライセンス16は、図9に示すように、次
のものを含んでいることである。 − ライセンス16が適用されるデジタルコンテンツ1
2のコンテンツID、 − おそらくは、解読鍵 (KD) で暗号化されているデジ
タル化権ライセンス (Digital Rights License - DRL)
(つまり、KD (DRL))、 − ブラックボックス30の公開鍵 (PU-BB) で暗号化
されたデジタルコンテンツ12の解読鍵(つまり、(PU-
BB (KD))、 − ライセンスサーバ24からのデジタル署名であっ
て、(KD (DRL)) と(PU-BB (KD)) に基づき、ライセンス
サーバ24の秘密鍵で暗号化されているもの(つまり、
(S (PR-LS)))、および − ライセンスサーバ24がコンテンツサーバ22から
以前に取得した証明書(つまり、(CERT (PU-LS) S (PR-
CS)))。
It should be noted that the digital contents 1
Each license 16 for 2 is to include the following, as shown in FIG. -Digital content 1 to which the license 16 is applied
Content ID of 2 – Probably Digital Rights License (DRL) encrypted with a decryption key (KD)
(That is, KD (DRL)),-the decryption key of the digital content 12 encrypted with the public key (PU-BB) of the black box 30 (that is, (PU-
BB (KD))-A digital signature from the license server 24, which is encrypted with the private key of the license server 24 based on (KD (DRL)) and (PU-BB (KD)) ( That is,
(S (PR-LS))), and-the certificate that the license server 24 previously obtained from the content server 22 (ie (CERT (PU-LS) S (PR-
CS))).

【0115】さらに、留意すべきことは、デジタルコン
テンツ12をもつパッケージ12Pは、図3に示すよう
に、次のものを含んでいることである。 − そのデジタルコンテンツ12のコンテンツID、 − KDで暗号化されたデジタルコンテンツ12(つま
り、(KD)(CONTENT))、 − 暗号化されていないライセンス取得スクリプト、お
よび − コンテンツサーバ22の公開鍵 (PU-CS) を暗号化
する鍵KDであって、コンテンツサーバ22の秘密鍵 (PR
-CS) で署名されたもの(つまり、(KD (PU-CS)S (PR-C
S)))。
Furthermore, it should be noted that the package 12P having the digital contents 12 includes the following, as shown in FIG. -Content ID of the digital content 12, -Digital content 12 encrypted with KD (that is, (KD) (CONTENT)),-Unencrypted license acquisition script, and-Public key of content server 22 (PU -CS) encryption key KD, which is the secret key (PR
-CS) signed (that is, (KD (PU-CS) S (PR-C
S))).

【0116】以上の留意の下で、本発明の一実施形態で
は、デジタルコンテンツ16に対する、ある特定ライセ
ンスに関して実行される特定の鍵トランザクションシー
ケンスは、次のとおりである。
With the above considerations in mind, in one embodiment of the invention, the particular key transaction sequence performed for a particular license for digital content 16 is as follows:

【0117】1. ライセンス16からの (PU-BB (KD))
に基づいて、ユーザのコンピューティングデバイス14
側のDRMシステム32のブラックボックス30は、(KD)
を得るためにその秘密鍵 (PR-BB) を適用する(ステッ
プ1001)。(PR-BB (PU-BB(KD)) = (KD)。ここで重
要なことは、ブラックボックス30は、次に進んで、KD
を使用すると、あとは苦もなくデジタルコンテンツ12
を解読できることである。しかし、この場合も重要なこ
とは、ライセンスサーバ24はそのようなことをしない
ものとブラックボックス30を信用していることであ
る。この信用は、そのブラックボックス30が信用でき
るものと保証する証明機関からの証明書に基づいてその
ライセンスサーバ24がライセンス16を発行した時点
で確立されている。従って、ブラックボックス30は、
最終ステップではなく初期ステップとして解読鍵 (KD)
を取得するにもかかわらず、DRMシステム32は、以下
で説明するように、ライセンス16のすべての有効性検
査と評価機能の実行を続ける。
1. From license 16 (PU-BB (KD))
Based on the user's computing device 14
The black box 30 of the DRM system 32 on the side is (KD)
The secret key (PR-BB) is applied to obtain (step 1001). (PR-BB (PU-BB (KD)) = (KD). The important thing here is that the black box 30 goes to the next
, You can use digital content 12
Can be deciphered. However, again, it is important that the license server 24 trusts the black box 30 not to do so. This trust is established when the license server 24 issues the license 16 based on a certificate from a certification authority that guarantees that the black box 30 is trustworthy. Therefore, the black box 30
Decryption key (KD) as an initial step instead of a final step
Notwithstanding that, the DRM system 32 continues to perform all validation and evaluation functions of the license 16, as described below.

【0118】2. デジタルコンテンツ12からの (KD (P
U-CS) S (PR-CS)) に基づいて、ブラックボックス30
は、(PU-CS) を得るために、新たに取得した解読鍵 (K
D) を適用する。(KD (KD (PU-CS)) = (PU-CS))。さら
に、ブラックボックス30は、署名 (S (PR-CS)) に対
して (PU-CS) を適用して、その署名とそのデジタルコ
ンテンツ12/パッケージ12pが有効であることに納
得することができる(ステップ1005)。有効でなけ
れば、プロセスは中止され、デジタルコンテンツ12へ
のアクセスは拒否される。
2. (KD (P (P
U-CS) S (PR-CS)) based on black box 30
To obtain (PU-CS), the newly obtained decryption key (K
Apply D). (KD (KD (PU-CS)) = (PU-CS)). Furthermore, the black box 30 can apply (PU-CS) to the signature (S (PR-CS)) and can be convinced that the signature and its digital content 12 / package 12p are valid. (Step 1005). If not valid, the process is aborted and access to the digital content 12 is denied.

【0119】3. ライセンス16からの (CERT (PU-LS)
S (PR-CS)) に基づいて、ブラックボックス30は、新
たに取得したコンテンツサーバ22の公開鍵 (PU-CS)
を適用して、証明書が有効であることに納得する(ステ
ップ1007)。このことは、ライセンス16を発行し
たライセンスサーバ24が、そうする権限をコンテンツ
サーバ22から得ていることを意味している。そのあ
と、ブラックボックス30は、証明書内容を検査して
(PU-LS) を得る(ステップ1009)。有効でなけれ
ば、プロセスは中止され、ライセンス16に基づくデジ
タルコンテンツ12へのアクセスは拒否される。
3. From license 16 (CERT (PU-LS)
S (PR-CS)), the black box 30 receives the newly acquired public key of the content server 22 (PU-CS).
Is applied and the certificate is valid (step 1007). This means that the license server 24 that issued the license 16 has obtained the right to do so from the content server 22. After that, the black box 30 inspects the certificate contents
(PU-LS) is obtained (step 1009). If not valid, the process is aborted and access to the digital content 12 under the license 16 is denied.

【0120】4. ライセンス16からの (S (PR-LS)) に
基づいて、ブラックボックス30は、新たに取得したラ
イセンスサーバ24の公開鍵 (PU-LS) を適用して、ラ
イセンス16が有効であることに納得する(ステップ1
011)。有効でなければ、プロセスは中止され、ライ
センス16に基づくデジタルコンテンツ12へのアクセ
スは拒否される。
4. On the basis of (S (PR-LS)) from the license 16, the black box 30 applies the newly acquired public key (PU-LS) of the license server 24 to validate the license 16. Be convinced that (step 1
011). If not valid, the process is aborted and access to the digital content 12 under the license 16 is denied.

【0121】5. すべての有効性検査ステップが正常に
完了し、ライセンス16の中のDRL48が確かに解読鍵
(KD) で暗号化されているとすると、ライセンスエバリ
ュエータ36は、すでに取得した解読鍵 (KD) をライセ
ンス16から取得された (KD(DRL)) に適用して、ライ
センス16(つまり、DRL)からライセンス条項を取得
する(ステップ1013)。当然のことであるが、ライ
センス18の中のDRL 48が実際には解読鍵 (KD) で暗
号化されていなければ、ステップ1013は省略するこ
とができる。次に、ライセンスエバリュエータ36は、
DRL 48を評価し/調べて、対応するデジタルコンテン
ツ12を求めた通りにレンダリングするための、ライセ
ンス16のDRL 48に基づく権利をユーザのコンピュー
ティングデバイス14がもっているかどうか(つまり、
DRL 48が使用許可しているかどうか)を判断する(ス
テップ1015)。その権利が存在しないとライセンス
エバリュエータ36が判断したときは、プロセスは中止
され、ライセンス16に基づくデジタルコンテンツ12
へのアクセスは拒否される。
5. All validation steps have been completed successfully and the DRL 48 in the license 16 has indeed the decryption key.
If it is encrypted with (KD), the license evaluator 36 applies the already-obtained decryption key (KD) to (KD (DRL)) obtained from the license 16 to obtain the license 16 (that is, DRL). The license terms are acquired from (step 1013). Of course, step 1013 can be omitted if the DRL 48 in the license 18 is not actually encrypted with the decryption key (KD). Next, the license evaluator 36
Whether the user's computing device 14 has rights under the DRL 48 of the license 16 to evaluate / look up the DRL 48 and render the corresponding digital content 12 as desired (ie,
It is determined whether the DRL 48 permits the use (step 1015). If the license evaluator 36 determines that the right does not exist, the process is aborted and the digital content 12 under the license 16 is terminated.
Access is denied.

【0122】6. 最後に、ライセンス16を評価した結
果、ユーザのコンピューティングデバイス14が、対応
するデジタルコンテンツ12を求めた通りにレンダリン
グするための、DRL 48の条項に基づく権利をもってい
るとの判断が肯定であるとすると、ライセンスエバリュ
エータ36は、対応するデジタルコンテンツ12を解読
鍵 (KD) に従ってレンダリングできることをブラックボ
ックス30に通知する。そのあと、ブラックボックス3
0は、パッケージ12pからのデジタルコンテンツ12
を解読するために解読鍵 (KD) を適用する(つまり、(K
D(KD(CONTENT))= (CONTENT))(ステップ1017)。
6. Finally, as a result of evaluating the license 16, it is determined that the user's computing device 14 has the right under the terms of the DRL 48 to render the corresponding digital content 12 as desired. , The license evaluator 36 informs the black box 30 that the corresponding digital content 12 can be rendered according to the decryption key (KD). After that, Black Box 3
0 is the digital content 12 from the package 12p
Apply the decryption key (KD) to decrypt (that is, (K
D (KD (CONTENT)) = (CONTENT)) (step 1017).

【0123】ここで注目すべきことは、上述した一連の
ステップは、ライセンス16とデジタルコンテンツ12
の間で交互に代わること、つまり、「ピンポン」するこ
とを表していることである。このようにピンポンする
と、有効性検査と評価プロセスは、デジタルコンテンツ
12とライセンス16の両方が正しく発行され、有効な
形式で存在するときだけ行われるので、デジタルコンテ
ンツ12はライセンス16に緊密にバインド (bind) さ
れることになる。さらに、ライセンス16からコンテン
ツサーバ22の公開鍵 (PU-CS) とパッケージ12pか
らデジタルコンテンツ12を、解読された形で得るため
には(さらには、おそらくは、ライセンス16からのラ
イセンス条項(DRL 48)を解読された形で得るために
は)、同じ解読鍵 (KD) が必要になるので、これらのア
イテムも緊密にバインドされる。署名の有効性検査を行
うと、デジタルコンテンツ12とライセンス16は、そ
れぞれ、コンテンツサーバ22とライセンスサーバ24
から発行されたものと同じ形式に保たれることになる。
従って、ライセンスサーバ24をバイパスすると、不可
能ではないとしても、デジタルコンテンツ12を解読す
ることが困難になり、また、不可能ではないとしても、
デジタルコンテンツ12またはライセンス16を改変し
てから解読することが困難になる。
It should be noted here that the above-mentioned series of steps is performed by the license 16 and the digital content 12.
It means to alternate between, that is, to "ping-pong". With this ping-pong, the validity checking and evaluation process is performed only when both the digital content 12 and the license 16 are properly issued and in a valid format, so the digital content 12 is tightly bound to the license 16 ( will be bound). Furthermore, in order to obtain the public key (PU-CS) of the content server 22 from the license 16 and the digital content 12 from the package 12p in decrypted form (and possibly the license terms from the license 16 (DRL 48)). These items are also tightly bound, because the same decryption key (KD) is required to get the in decrypted form). When the validity of the signature is checked, the digital content 12 and the license 16 are identified as the content server 22 and the license server 24, respectively.
Will be kept in the same format as that issued by.
Thus, bypassing the license server 24 makes it difficult, if not impossible, to decipher the digital content 12 and, if not impossible,
It becomes difficult to modify the digital contents 12 or the license 16 and then decrypt the contents.

【0124】本発明の一実施形態では、署名有効性検
査、特にライセンス16の署名有効性検査は、次のよう
に交互に行われる。各ライセンス16の署名はライセン
スサーバ16の秘密鍵 (PR-LS) によって暗号化される
のではなく、図9に示すように、署名は、秘密ルート鍵
(PR-R)(図示せず)によって暗号化され、その場合、
各DRMシステム32のブラックボックス32は、秘密ル
ート鍵 (PR-R) に対応する公開ルート鍵 (PU-R)(これ
も図示せず)をもっている。この秘密ルート鍵 (PR-R)
はルートエンティティだけに分かっているので、ライセ
ンスサーバ24は、そのライセンスサーバ24がライセ
ンス16を発行する取り決めをルートエンティティと行
ったときだけライセンス16を発行することができる。
In one embodiment of the present invention, the signature validity check, in particular the signature validity check of the license 16, is performed alternately as follows. The signature of each license 16 is not encrypted by the private key (PR-LS) of the license server 16, but the signature is a private root key as shown in FIG.
Encrypted by (PR-R) (not shown), in which case
The black box 32 of each DRM system 32 has a public root key (PU-R) (also not shown) corresponding to the secret root key (PR-R). This secret root key (PR-R)
Is known only to the root entity, the license server 24 can issue the license 16 only when the license server 24 makes an arrangement to issue the license 16 with the root entity.

【0125】具体的に説明すると、この実施形態では、 1. ライセンスサーバ24は、その公開鍵 (PU-LS) をル
ートエンティティに提供する。 2. ルートエンティティは、秘密ルート鍵 (PR-R) で暗
号化されたライセンスサーバ公開鍵 (PU-LS) をそのラ
イセンスサーバ24に返送する(つまり、(CERT(PU-LS)
S (PR-R)))。 3. 次に、ライセンスサーバ24は、ライセンスサーバ
秘密鍵 (S (PR-LS)) で暗号化された署名付きライセン
ス16を発行し、ルートエンティティからの証明書 (CE
RT (PU-LS) S (PR-R)) をそのライセンスに添付する。
Specifically, in this embodiment: 1. The license server 24 provides its public key (PU-LS) to the root entity. 2. The root entity returns the license server public key (PU-LS) encrypted with the private root key (PR-R) to its license server 24 (ie (CERT (PU-LS)
S (PR-R))). 3. Next, the license server 24 issues the signed license 16 encrypted with the license server private key (S (PR-LS)), and the certificate from the root entity (CE
Attach RT (PU-LS) S (PR-R)) to the license.

【0126】次に、DRMシステム18は発行されたライ
センス16の有効性を検査するために、DRMシステム1
8は、 1. 添付された証明書 (CERT (PU-LS) S (PR-R)) に公開
ルート鍵 (PU-R) を適用して、ライセンスサーバ公開鍵
(PU-LS) を取得し、 2. 取得したライセンスサーバ公開鍵 (PU-LS) をライセ
ンス16の署名 (S (PR-LS) に適用する。
Next, the DRM system 18 checks the validity of the issued license 16 by checking the DRM system 1
8 is: 1. Apply the public root key (PU-R) to the attached certificate (CERT (PU-LS) S (PR-R)) to obtain the license server public key.
(PU-LS) 2. Apply the obtained license server public key (PU-LS) to the signature (S (PR-LS)) of the license 16.

【0127】重要なことは、当然に理解されるように、
ルートエンティティが証明書 (CERT(PU-LS) S (PR-R))
をライセンスサーバ24に提供することによって、ライ
センス16を発行する許可をそのライセンスサーバ24
に与えたのと同じように、ライセンスサーバ24は、類
似の証明書(つまり、(CERT (PU-LS2) S (PR-LS1))を別
のライセンスサーバ24に提供することによって、その
別のライセンスサーバもライセンス16を発行できるよ
うにしたことである。以上から明らかであるように、別
のライセンスサーバによって発行されたライセンス16
は、第1の証明書 (CERT (PU-LS) S (PR-R)) と第2の
証明書 (CERT (PU-LS2) S (PR-LS1))を含むことにな
る。同様に、このライセンス16は、第1と第2の証明
書を通るチェーンをたどって行くことによって有効性が
検査される。当然のことであるが、チェーンに別のリン
クを追加して、そこを通過するようにすることも可能で
ある。
The important thing is, of course,
The root entity is a certificate (CERT (PU-LS) S (PR-R))
To the license server 24 so that the license server 24 is authorized to issue the license 16.
License server 24 by providing a similar certificate (ie, (CERT (PU-LS2) S (PR-LS1)) to another license server 24 in the same manner as This means that the license server can also issue the license 16. As is apparent from the above, the license 16 issued by another license server.
Will include the first certificate (CERT (PU-LS) S (PR-R)) and the second certificate (CERT (PU-LS2) S (PR-LS1)). Similarly, this license 16 is checked for validity by following a chain through the first and second certificates. Of course, it is possible to add another link to the chain and pass it through.

【0128】上述した署名検査プロセスの1つの利点
は、ルートエンティティが秘密ルート鍵 (PR-R) を定期
的に変更することによって、同じように定期的に各ライ
センスサーバ24に新しい証明書 (CERT (PU-LS) S (PR
-R)) の取得を要求できることである。重要なことは、
新しい証明書 (CERT (PU-LS) S (PR-R)) を取得すると
きの要件として、各ライセンスサーバに自身でアップグ
レードすることを要求できることである。ブラックボッ
クス30の場合と同様に、ライセンスサーバ24が相対
的に最新のものであれば、つまり、相対的に最近にアッ
プグレードされていれば、ライセンスサーバ24に対す
る攻撃が成功する確率は低くなる。従って、信用の問題
として、署名検査プロセスなどの、該当アップグレード
トリガメカニズム (upgrade trigger mechanism) を通
して、各ライセンスサーバ24に定期的にアップグレー
ドするように要求することが好ましい。当然のことであ
るが、本発明の精神と範囲から逸脱しない限り、他のア
ップグレードメカニズムを採用することも可能である。
One advantage of the signature verification process described above is that the root entity changes the private root key (PR-R) on a regular basis so that each license server 24 also receives a new certificate (CERT) on a regular basis. (PU-LS) S (PR
-R)) can be requested. the important thing is,
A requirement for getting a new certificate (CERT (PU-LS) S (PR-R)) is that each license server can be required to upgrade itself. As with the black box 30, if the license server 24 is relatively up-to-date, that is, it has been upgraded relatively recently, the probability of successful attacks on the license server 24 is low. Therefore, as a matter of trust, it is preferable to require each license server 24 to periodically upgrade through an appropriate upgrade trigger mechanism, such as a signature verification process. Of course, other upgrade mechanisms may be employed without departing from the spirit and scope of the invention.

【0129】当然のことであるが、秘密ルート鍵 (PR-
R) が変更されたときは、各DRMシステム18内の公開ル
ート鍵 (PU-R) も変更されなければならない。この変更
は、例えば、通常のブラックボックス30のアップグレ
ード期間に行うことができるが、実際には、ブラックボ
ックス30にアップグレードを要求することができる。
変更された公開ルート鍵 (PU-R) は、旧秘密ルート鍵
(PR-R) に基づいて発行された旧ライセンス16の署名
検査を妨げるおそれがあるが、この妨げは、アップグレ
ードされたブラックボックス30にすべての旧公開ルー
ト鍵 (PU-R) を記憶させるようにすると最小限になる。
別の方法として、この妨げは、例えば、そのライセンス
16がDRMシステム18のライセンスエバリュエータ3
6によって初めて評価されるとき、ライセンス16の署
名検査を一度だけ要求することで最小限にすることもで
きる。そのようなケースでは、署名検査が行われたかど
うかのステート情報はコンパイルしておく必要があり、
そのステート情報はDRMシステム18のステートストア
40にストアしておく必要がある。
As a matter of course, the secret root key (PR-
When R) is changed, the public root key (PU-R) in each DRM system 18 must also be changed. This change can be performed, for example, during the normal black box 30 upgrade period, but in practice, the black box 30 can be requested to be upgraded.
The modified public root key (PU-R) is the old private root key
(PR-R) may interfere with the signature verification of the old license 16 issued under (PR-R), which may cause the upgraded black box 30 to remember all old public root keys (PU-R). If set to, it will be minimal.
Alternatively, this hindrance may be due to, for example, the license 16 being the license evaluator 3 of the DRM system 18.
When first evaluated by 6, the signature verification of license 16 can also be minimized by requiring it only once. In such cases, the state information about whether signature verification was done needs to be compiled,
The state information needs to be stored in the state store 40 of the DRM system 18.

【0130】デジタル化権ライセンス48 本発明では、ライセンスエバリュエータ36は、デジタ
ル化権ライセンス (Digital Rights License DRL) 4
8をライセンス16の権利記述または条項として評価
し、そのDRL 48が対応する1つのデジタルコンテンツ
12を求めた通りにレンダリングすることを許可してい
るどうかを判断している。本発明の一実施形態では、DR
L 48は、ライセンサ(つまり、コンテンツ所有者)に
よってどのDRL言語で書くことも可能になっている。
Digitization Rights License 48 In the present invention, the license evaluator 36 uses the Digital Rights License DRL 4
8 is evaluated as a rights statement or clause of the license 16 to determine if its DRL 48 allows the corresponding single digital content 12 to be rendered as desired. In one embodiment of the invention, DR
The L 48 can be written in any DRL language by the licensor (ie the content owner).

【0131】当然に理解されるように、DRL 48を規定
するには多数の方法がある。従って、どのDRL言語にお
いても、高度の柔軟性が許容されていなければならな
い。しかし、DRL 48のすべての側面を特定のライセン
ス言語で規定することは実情に合わず、特定のデジタル
ライセンサが望んでいる可能な限りの側面を、その言語
の作成者が理解することは不可能である。さらに、高度
のライセンス言語は必要とされないことがあり、ライセ
ンサが比較的単純なDRL 48を用意するときの妨げとさ
えなっている。それにもかかわらず、ライセンサは、DR
L 48の規定の仕方において必要以上に制約されること
があってはならない。それと同時に、ライセンスエバリ
ュエータ38は、いくつかの具体的ランセンス質問に関
して、いつでも回答がDRL 48から得られるようになっ
ている必要がある。
As will be appreciated, there are numerous ways to define the DRL 48. Therefore, a high degree of flexibility must be allowed in any DRL language. However, it is unreasonable to specify all aspects of DRL 48 in a particular licensed language, and it is impossible for the author of that language to understand all the possible aspects that a particular digital licensor wants. Is. In addition, a high level licensing language may not be required, even preventing the licensor from having a relatively simple DRL 48. Nevertheless, the licensors dr
There may be no unreasonable restrictions in the way L 48 is prescribed. At the same time, the license evaluator 38 needs to be able to get answers from the DRL 48 for some specific license questions at any time.

【0132】次に、図12を参照して説明すると、本発
明では、DRL 48は、どのライセンス言語でも規定する
ことができるが、そこには、言語IDまたはタグ54が含
まれている。ライセンス16を評価するライセンスエバ
リュエータ36は、言語タグ54をレビューする予備的
ステップを実行してその言語を特定し、そのあと、その
特定された言語でライセンス16にアクセスするための
該当ライセンス言語エンジン52を選択している。当然
に理解されるように、このライセンス言語エンジン52
は存在していて、ライセンスエバリュエータ36にアク
セス可能になっていなければならない。存在していない
ときは、言語タグ54および/またはDRL48は、好まし
くは、その言語エンジン52を取得するためのロケーシ
ョン56(代表例として、Webサイト)を含んでいる。
Referring now to FIG. 12, in the present invention, the DRL 48 can be defined in any license language, including a language ID or tag 54. The license evaluator 36 that evaluates the license 16 performs the preliminary steps of reviewing the language tag 54 to identify the language, and then the appropriate license language engine 52 for accessing the license 16 in the identified language. Is selected. As will be appreciated, this licensed language engine 52
Must exist and the license evaluator 36 must be accessible. When not present, the language tag 54 and / or DRL 48 preferably includes a location 56 (typically a web site) for obtaining its language engine 52.

【0133】代表例として、言語エンジン52は、実行
可能ファイルまたはファイルのセットの形になってお
り、ハードドライブのような、ユーザのコンピューティ
ングデバイス14のメモリに置かれている。言語エンジ
ン52は、ライセンスエバリュエータ36が直接にDRL
48を調べるのを支援し、ライセンスエバリュエータ3
6は、間接的には、仲介者の働きをする言語エンジン4
8などを通してDRL 48を調べている。実行時には、言
語エンジン52は、RAMのような、ユーザのコンピュー
ティングデバイス14のメモリ内のワークスペースで実
行される。しかし、本発明の精神と範囲から逸脱しない
限り、他の形体の言語エンジン52を採用することも可
能である。
[0133] Typically, the language engine 52 is in the form of an executable file or set of files and is located in the memory of the user's computing device 14, such as a hard drive. The language engine 52 uses the license evaluator 36 to directly perform DRL.
License Evaluator 3 to help look up 48
6 is a language engine 4 acting indirectly as an intermediary.
I am checking DRL 48 through 8. At run time, the language engine 52 executes in a workspace in memory of the user's computing device 14, such as RAM. However, other forms of language engine 52 may be employed without departing from the spirit and scope of the present invention.

【0134】好ましくは、どの言語エンジン52も、ど
のDRL言語も、以下で説明するように、ライセンスエバ
リュエータ36がどのDRL 48からでも回答が得られる
と期待している、少なくともいくつかの具体的ライセン
ス質問をサポートしている。従って、ライセンスエバリ
ュエータ36は、どの特定DRL言語にも拘束されていな
いので、DRL 48はどの該当言語で書くこともでき、新
しいライセンス言語で規定されたDRL 48は、対応する
新言語エンジン52を既存のライセンスエバリュエータ
36に取得させることによって、そのライセンスエバリ
ュエータ38が使用することが可能である。
Preferably, any language engine 52, any DRL language, at least some specific licenses that the license evaluator 36 expects to be answered by any DRL 48, as described below. Supports questions. Therefore, since the license evaluator 36 is not bound to any particular DRL language, the DRL 48 can be written in any applicable language and the DRL 48 defined in the new license language will have a corresponding new language engine 52 existing. The license evaluator 38 can obtain the license evaluator 36 to use the license evaluator 38.

【0135】DRL言語 以下には、それぞれのDRL 48に具現化されているDRL
48の2つの例が示されている。最初の「単純」DRL 4
8は、ライセンス属性を指定しているDRL言語で書かれ
ており、他方、2番目の「スクリプト」DRL 48は、DR
L 48に指定されているスクリップに従って関数を実行
するDRL言語で書かれている。DRL言語で書かれている
が、各コード行の意味は、その言語および/またはその
あとに続く属性説明図を見れば、理解されるはずであ
る。
DRL Language Below is the DRL embodied in each DRL 48.
Two examples of 48 are shown. The first "simple" DRL 4
8 is written in the DRL language specifying license attributes, while the second "script" DRL 48 is DR
Written in the DRL language, which executes functions according to the scrip specified in L48. Although written in the DRL language, the meaning of each line of code should be understood by looking at the language and / or the attribute illustrations that follow.

【0136】単純 DRL 48: <LICENSE> < DATA> <NAME>Beastie Boyのプレイ</NAME> <ID>39384</ID> <DESCRIPTION>歌を3回プレイする</DESCRIPTION> <TERMS></TERMS> <VALIDITY> <NOTBEFORE> 19980102 23:20: 14Z</NOTBEFORE> <NOTAFTER> 19980102 23:20: 14Z</NOTAFTER> <NALIDITY> <ISSUEDDATE> 19980102 23:20: 14Z</ ISSUEDDATE> <LICENSORSITE>http://~rw.foo.com</LICENSORSITE> <CONTENT> <NAME>Beastie Boy</NAME> < I D>392</I D> <KEYID>39292</KEYID> <TYPE>MS 暗号化 ASF 2.0</TTYPE> </CONTENT> <OWNER> <ID>939KDKD393KD</ID> <NAME>ユニバーサル</NAME> <PUBLICKEY></PUBLICKEY> </OWNER> <LICENSEE> <NAME>Arnold</NAME> <ID>939KDKD393KD</ID> <PUBLICKEY></PUBLICKEY> </LICENSEE> <PRINCIPAL TYPE==AND=> <PRI NCIPAL TYPE==OR=> <PRINCIPAL> <TYPE>x86コンピュータ</TYPE> <ID>3939292939d9e939</ID> <NAM E>パーソナルコンピュータ</NAME> <AUTHTYPE>Intel 認証ブート PC SHA-1 DSA512</AUTHTY
PE> <AUTHDATA>29293939</AUTHDATA> </PRI N C I PAL> <PRINCIPAL> <TYPE>アプリケーション</TYPE> <ID>2939495939292</ID> <NAME>ウインドウ=s メディアプレイヤ</NAME> <AUTHTYPE>認証コード SHA-1 </AUTHIYPE> <AUTHDATA>93939</AUTHDATA> </PRINCIPAL> </PRINCIPAL> <PRINCIPAL> <TYPE>Person</TYPE> <ID>39299482010</ID> <NAME>Arnold Blinn</NAME> <AUTHTYPE>ユーザ認証</AUTHTYPE> <AUTH DATA>\\redmond\arnoldb</AUTH DATA> </PRINCIPAL> </PRINCIPAL> <DRLTYPE>単純</DRLTYPE>[言語タグ54] <DRLDATA> <START>19980102 23:20: 14Z</START> <END>19980102 23:20: 14Z</END> <COUNT>3</COUNT> <ACTION>PLAY</ACTION> </DRLDATA> <ENABLINGBITS>aaaabbbbccccdddd</ENABLINGBITS> </DATA> <SIGNATURE> <SIGNERNAME>ユニバーサル</SIGNERNAME> <SIGNERID>9382ABK3939DKD</SIGNERID> <HASHALGORITHMID>MD5</HASHALGORITHMID> <SIGNALGORITHMI D>RSA 1 28</SIGNALGORITHMID> <SIGNATURE>xxxyyyxxxyyyxxxyyy</SIGNATURE> <SIGNERPUBLICKEY></SIGNERPUBLICKEY> <CONTENTSIGNEDSIGNERPUBLICKEY></CONTENTSIGNEDSIGNE
RPUBLICKEY> </SIGNATURE> </LICENSE> Script DRL 48: <LICENSE> < DATA> <NAME>Beastie Boyのプレイ</NAME> <ID>39384</ID> <DESCRIPTION>歌を無制限にプレイ</DESCRIPTION> <TERMS></TERMS> <VALIDITY> <NOTBEFORE>19980102 23:20: 14Z</NOTBEFORE> <NOTAFTER>19980102 23:20: 14Z</NOTAFTER> <NALIDITY> < ISSU EDDATE>19980102 23:20: 14Z</lSSU EDDATE> <LICENSORSITE>http://www.foo.com</LICENSORSITE> <CONTENT> <NAME>Beastie Boy</NAME <ID>392</ID> <KEYID>39292</KEYID> <TYPE>MS 暗号化 ASF 2.0</TTYPE> </CONTENT> <OWNER> <ID>939KDKD393KD</ID> <NAME>ユニバーサル</NAME> <PUBLICKEY></PUBLICKEY> </OWNER> <LICENSEE> <NAME>Arnold</NAME> <ID>939KDKD393KD</ID> <PUBLICKEY></PUBLICKEY> </LICENSEE> <DRLTYPE>スクリプト</DRLTYPE>[言語タグ 54] < DRLDATA> function on_enable(action, args) as boolean result = False if action = "PLAY" then result = True end if on_ action = False end function … </DRLDATA> </DATA> <SIGNATURE> <SIGNERNAME>ユニバーサル</SIGNERNAME> <SIGNERID>9382</SIGNERID> <SIGNERPUBLICKEY></SIGNERPUBLICKEY> <HASHID>MD5</HASHID> <SIGNID>RSA 128</SIGNID> <SIGNATURE>xxxyyyxxxyyyxxxyyy</SIGNATURE> <CONTENTSIGNEDSIGNERPUBLICKEY></CONTENTSIGNEDSIGNE
RPUBLICKEY> </SIGNATURE> </LICENSE>
Simple DRL 48: <LICENSE><DATA><NAME> Playing Beastie Boy </ NAME><ID> 39384 </ ID><DESCRIPTION> Playing the song 3 times </ DESCRIPTION><TERMS></TERMS><VALIDITY><NOTBEFORE> 19980102 23:20: 14Z </ NOTBEFORE><NOTAFTER> 19980102 23:20: 14Z </ NOTAFTER><NALIDITY><ISSUEDDATE> 19980102 23:20: 14Z </ ISSUEDDATE><LICENSORSITE> http: //~rw.foo.com </ LICENSORSITE><CONTENT><NAME> Beastie Boy </ NAME><ID> 392 </ ID><KEYID> 39292 </ KEYID><TYPE> MS Encryption ASF 2.0 </ TTYPE></CONTENT><OWNER><ID> 939KDKD393KD </ ID><NAME> Universal </ NAME><PUBLICKEY></PUBLICKEY></OWNER><LICENSEE><NAME> Arnold </ NAME><ID> 939KDKD393KD </ ID><PUBLICKEY></PUBLICKEY></LICENSEE><PRINCIPAL TYPE == AND =><PRI NCIPAL TYPE == OR =><PRINCIPAL><TYPE> x86 Computer </ TYPE><ID> 3939292939d9e939 </ ID><NAME> Personal Computer </ NAME><AUTHTYPE> Intel Authentication Boot PC SHA-1 DSA512 </ AUTHTY
PE><AUTHDATA> 29293939 </ AUTHDATA></ PRI NCI PAL><PRINCIPAL><TYPE> Application </ TYPE><ID> 2939495939292 </ ID><NAME> Window = s Media Player </ NAME><AUTHTYPE> Authentication code SHA-1 </ AUTHIYPE><AUTHDATA> 93939 </ AUTHDATA></PRINCIPAL></PRINCIPAL><PRINCIPAL><TYPE> Person </ TYPE><ID> 39299482010 </ ID><NAME> Arnold Blinn < / NAME><AUTHTYPE> User Authentication </ AUTHTYPE><AUTHDATA> \\ redmond \ arnoldb </ AUTH DATA></PRINCIPAL></PRINCIPAL><DRLTYPE> Simple </ DRLTYPE> [Language Tag 54] <DRLDATA><START> 19980102 23: 20: 14Z </ START><END> 19980102 23: 20: 14Z </ END><COUNT> 3 </ COUNT><ACTION> PLAY </ ACTION></DRLDATA><ENABLINGBITS> aaaabbbbccccdddd </ ENABLINGBITS></DATA><SIGNATURE><SIGNERNAME> Universal </ SIGNERNAME><SIGNERID> 9382ABK3939DKD </ SIGNERID><HASHALGORITHMID> MD5 </ HASHALGORITHMID><SIGNALGORITHMID> RSA 1 28 </ SIGNALGORITHMID><SIGNAyyy> xxx </ SIGNATURE><SIGNERPUBLICKEY></SIGNERPUBLICKEY><CONTENTSIGNEDSIGNERPUBLICKEY></ CONTENTSIGNEDSIGNE
RPUBLICKEY></SIGNATURE></LICENSE> Script DRL 48: <LICENSE><DATA><NAME> Play Beastie Boy </ NAME><ID> 39384 </ ID><DESCRIPTION> Play unlimited songs </ DESCRIPTION ><TERMS></TERMS><VALIDITY><NOTBEFORE> 19980102 23:20: 14Z </ NOTBEFORE><NOTAFTER> 19980102 23:20: 14Z </ NOTAFTER><NALIDITY><ISSUEDDATE> 19980102 23:20: 14Z </ lSSU EDDATE><LICENSORSITE> http://www.foo.com </ LICENSORSITE><CONTENT><NAME> Beastie Boy </ NAME <ID> 392 </ ID><KEYID> 39292 </ KEYID><TYPE> MS encryption ASF 2.0 </ TTYPE></CONTENT><OWNER><ID> 939KDKD393KD </ ID><NAME> Universal </ NAME><PUBLICKEY></PUBLICKEY></OWNER><LICENSEE><NAME> Arnold </ NAME><ID> 939KDKD393KD </ ID><PUBLICKEY></PUBLICKEY></LICENSEE><DRLTYPE> Script </ DRLTYPE> [Language Tag 54] <DRLDATA> function on_enable (action, args) as boolean result = False if action = "PLAY" then result = True end if on_ action = False end function… </ DRLDATA></DATA><SIGNATURE><SIGNERNAME> Universal </ SIGNERNAME><SIGNERID> 9382 </ SIGNERID><SIGNERPUBLICKEY></SIGNERPUBLICKEY><HASHID> MD5 </ HASHID><SIGNID> RSA 128 </ SIGNID><SIGNATURE> xxxyyyxxxyyyxxxyyy </ SIGNATURE><CONTENTSIGNEDSIGNERPUBLICKEY></ CONTENTSIGNEDSIGNE
RPUBLICKEY></SIGNATURE></LICENSE>

【0137】上に示した2つのDRL 48において、そこ
にリストされている属性の意味とデータ型は次の通りで
ある。 属性 説明 データ型 id ライセンスのID GUID 名前 ライセンスの名前 ストリング コンテンツid コンテンツのID GUID コンテンツ鍵id コンテンツの暗号鍵のID GUID コンテンツ名 コンテンツの名前 ストリング コンテンツタイプ コンテンツのタイプ ストリング 所有者id コンテンツ所有者のID GUID 所有者名 コンテンツ所有者の名前 ストリング 所有者公開鍵 コンテンツ所有者の公開鍵。 ストリング これはコンテンツ所有者の base64符号化公開鍵である。 ライセンシid ライセンスを取得する人のID。 GUID NULL可能。 ライセンシ名 ライセンスを取得する人の名前。 ストリング NULL可能。 ライセンシ公開鍵 ライセンシの公開鍵。これは ストリング ライセンシのbase64符号化 公開鍵である。NULL可能。 記述 人間が読める簡単なライセンスの ストリング 説明。 条項 ライセンスの法的条項。これは ストリング 法的記述が置かれているWeb ページを指すポインタにする ことができる。 経過後無効 有効なライセンス満了期間 日付 開始前無効 有効なライセンス開始期間 日付 発行日 ライセンスの発行日 日付 DRLタイプ DRLのタイプ。 ストリング 例:ASIMPLE@または ASCRIPT@ DRLデータ DRLに固有のデータ ストリング 使用許可ビット 実際のコンテンツへのアクセスを ストリング 可能にするビット。このビットの 解釈はアプリケーションに任されて いるが、これはコンテンツ解読の 秘密鍵であるのが代表的。この データはbase64符号化される。 注:このビットは個別マシンの 公開鍵を使用して暗号化される。 署名者id ライセンスに署名する人のID GUID 署名者名 ライセンスに署名する人の名前 ストリング 署名者公開鍵 ライセンスに署名する人の ストリング 公開鍵。これはbase64符号化 される。 コンテンツ署名 コンテンツサーバ秘密鍵で署名 ストリング 署名者公開鍵 されたライセンスに署名する人の 公開鍵。その署名がコンテンツに 暗号化されていることを検査する 公開鍵。これはbase64符号化される。 ハッシュAlg Id ハッシュの生成に使用される ストリング アルゴリズム。これはAMD5@ のようにストリングになっている。 署名Alg Id 署名の生成に使用される ストリング アルゴリズム。これはARSA 128@ のようにストリングになっている。 署名 データの署名。 ストリング これはbase64符号化データである。
In the two DRLs 48 shown above, the meanings and data types of the attributes listed therein are as follows: Attribute Description Data type id License ID GUID name License name String Content id Content ID GUID Content key id Content encryption key ID GUID Content name Content name String Content type Content type String owner id Content owner ID GUID Owner name Content owner's name String Owner's public key Content owner's public key. String This is the content owner's base64 encoded public key. Licensee id The ID of the person who obtains the license. GUID Nullable. Licensee Name The name of the person who obtains the license. The string can be null. Licensee Public Key Licensee's public key. This is the string licensee's base64 encoded public key. Nullable. Description A simple human-readable string description of the license. Terms The legal terms of the license. This can be a pointer to the web page where the string legal description is located. Invalid After Valid License Expiration Period Date Before Begin Invalid Valid License Start Period Date Issue Date License Issue Date Date DRL Type The type of DRL. String Example: ASIMPLE @ or ASCRIPT @ DRL Data DRL-specific data String enable bits Bits that allow the string to access the actual content. The interpretation of this bit is up to the application, but it is typically the secret key for decrypting the content. This data is base64 encoded. Note: This bit is encrypted using the individual machine's public key. Signer id The ID of the person who signs the license GUID Signer name The name of the person who signs the license String Signer public key The string public key of the person who signs the license. This is base64 encoded. Content Signature Content Server Private Key Signature String Signer Public Key The public key of the person who signs the licensed license. A public key that verifies that the signature is encrypted in the content. This is base64 encoded. Hash Alg Id The string algorithm used to generate the hash. It's a string, like AMD5 @. Signature Alg Id The string algorithm used to generate the signature. This is a string, such as ARSA 128 @. Signature Data signature. String This is base64 encoded data.

【0138】メソッド 上述したように、好ましいことは、どの言語エンジン5
2も、どのDRL言語も、デジタルライセンスエバリュエ
ータ36がどのDRL 48からも回答が得られると期待し
ている、少なくともいつかの具体的ライセンス質問をサ
ポートしていることである。本発明の精神と範囲から逸
脱しない限り、および上記に示した2つのDRL 48例で
用いられている用語に矛盾しない限り、サポートされる
質問には、どの質問を含めることも可能であるとの認識
の上で、本発明の一実施形態では、サポートされる質問
または「メソッド」には、以下に説明するように、「ア
クセスメソッド」、「DRLメソッド」、および「使用許
可メソッド」が含まれている。
Methods As mentioned above, preferred is which language engine 5
No. 2, any DRL language supports at least some specific license questions that the digital license evaluator 36 expects to be answered by any DRL 48. It is understood that the supported questions can include any question without departing from the spirit and scope of the invention and consistent with the terms used in the two DRL 48 examples given above. Cognitively, in one embodiment of the invention, supported questions or "methods" include "access methods,""DRLmethods," and "use-permitted methods," as described below. ing.

【0139】アクセスメソッド (Access Method) アクセスメソッドは、DRL 48にクエリ(照会)してト
ップレベル属性を得るために使用される。
Access Method The Access Method is used to query the DRL 48 for top level attributes.

【0140】VARIANT QueryAttribute (BSTR鍵) 有効な鍵としては、License.Name、License.Id、Conten
t.Name、Content.Id、Content.Type、Owner.Name、Owne
r.Id、Owner.PublicKey、Licensee.Name、Licensee.I
d、Licensee.PublicKey、Description、およびTermsが
あり、各々からはBSTR可変データが戻され、さらに、Is
sued、Validity.StartおよびValidity.Endがあり、各々
からは日付可変データが戻される。
VARIANT QueryAttribute (BSTR key) As valid keys, License.Name, License.Id, Conten
t.Name, Content.Id, Content.Type, Owner.Name, Owner
r.Id, Owner.PublicKey, Licensee.Name, Licensee.I
d, Licensee.PublicKey, Description, and Terms, each returning BSTR mutable data, and Is
There are sued, Validity.Start and Validity.End, each of which returns date variable data.

【0141】DRLメソッド 次のDRLメソッドがどのように実装されるかは、DRL 4
8とDRL 48との間で異なっている。DRLメソッドの多
くは、'data' と名付けた可変パラメータをもち、これ
は、もっと先進的なDRL 48と情報を通信することを目
的としている。これが存在するのは、主に将来の拡張性
のためである。
DRL Method How the following DRL Method is implemented is DRL 4
8 and DRL 48 are different. Many of the DRL methods have a variable parameter named'data ', which is intended to communicate information with a more advanced DRL 48. This exists primarily due to future extensibility.

【0142】Boolean IsActivated(可変データ) このメソッドからは、DRL 48がアクチベートされたか
どうを示すBooleanが戻される。アクチベートされるラ
イセンスの例として、最初のプレイ時に48時間だけアク
チベートになるオペレーション制限ライセンス16があ
る。
Boolean IsActivated (Variable Data) This method returns a Boolean indicating whether the DRL 48 has been activated. An example of a license that is activated is an operation restricted license 16 that is activated for 48 hours at the first play.

【0143】Activate(可変データ) このメソッドは、ライセンス16をアクチベートするた
めに使用される。ライセンス16がいったんアクチベー
トされると、非アクチベートすることはできない。
Activate (Variable Data) This method is used to activate the license 16. Once the license 16 has been activated, it cannot be deactivated.

【0144】Variant QueryDRL(可変データ) このメソッドは、もっと先進的なDRL48と通信するた
めに使用される。これは、主にDRL 48フィーチャセッ
トの将来の拡張性に関するものである。
Variant Query DRL (Variable Data) This method is used to communicate with the more advanced DRL 48. This mainly concerns the future extensibility of the DRL 48 feature set.

【0145】Variant GetExpress(BSTRアクション、可
変データ) このメソッドからは、渡されたアクションに関してライ
センス16の満了日が戻される。戻り値がNULLのとき
は、ライセンス16は満了しないものとみなされるか、
あるいはライセンス16がアクチベートされていないた
めまだ満了日がない、などを意味する。
Variant GetExpress (BSTR Action, Variable Data) This method returns the license 16 expiration date for the passed action. If the return value is NULL, the license 16 is considered not to expire,
Alternatively, it means that the license 16 has not been activated and therefore has not yet expired.

【0146】Variant GetCount(BSTRアクション、可変
データ) このメソッドからは、渡されたアクションのオペレーシ
ョンで、残っているオペレーションの数が戻される。NU
LLが戻されたときは、オペレーションは無制限の回数実
行可能である。
Variant GetCount (BSTR action, variable data) This method returns the number of remaining operations of the passed action. NU
When LL is returned, the operation can be executed an unlimited number of times.

【0147】Boolean IsEnabled(BSTRアクション、可変
データ) このメソッドは、ライセンス16が要求されたアクショ
ンを現在サポートしているかどうかを知らせる。
Boolean IsEnabled (BSTR Action, Variable Data) This method tells whether the license 16 currently supports the requested action.

【0148】Boolean IsSunk(BSTRアクション、可変デ
ータ) このメソッドは、ライセンス16が支払済みであるかど
うかを知らせる。ライセンス16が前払いのときは、TR
UEが戻され、その使用時に支払いを集金するライセンス
16のように、ライセンス16が前払いでないときは、
FALSEが戻される。
Boolean IsSunk (BSTR Action, Variable Data) This method tells if the license 16 has been paid. TR when license 16 is prepaid
When the license 16 is not prepaid, like the license 16 where the UE is returned and collects the payment when it is used,
FALSE is returned.

【0149】使用許可メソッド (Enabling Use Method) これらのメソッドは、コンテンツの解読でライセンス1
6を使用許可するために使用される。
[Enabling Use Method] These methods are used for decrypting the content and license 1.
6 is used to authorize use.

【0150】Boolean Validate(BSTRアクション) このメソッドは、ライセンス16の有効性を検査するた
めに使用される。渡される鍵は、対応するデジタルコン
テンツ12の解読鍵 (KD) で暗号化されたブラックボッ
クス30の公開鍵 (PU-BB)(つまり、(KD(PU-BB)))で
あり、ライセンス16の署名の有効性検査で使用され
る。戻り値がTRUEのときは、ライセンス16が有効であ
ることを示している。戻り値がFALSEのときは、無効で
あることを示している。
Boolean Validate (BSTR Action) This method is used to validate the license 16. The key passed is the public key (PU-BB) of the black box 30 (that is, (KD (PU-BB))) encrypted with the decryption key (KD) of the corresponding digital content 12, and the license 16 Used in signature validation. A return value of TRUE indicates that the license 16 is valid. When the return value is FALSE, it indicates that it is invalid.

【0151】Int OpenLicense 16(BSTRアクション、BST
R鍵、可変データ) このメソッドは、解読された使用許可ビットにアクセス
準備するために使用される。渡される鍵は上述した(KD
(PU-BB))である。戻り値が0のときは、成功を示す。他
の戻り値を定義することも可能である。
Int OpenLicense 16 (BSTR action, BST
R key, mutable data) This method is used to prepare access to the decrypted permission bits. The key to be passed is (KD
(PU-BB)). A return value of 0 indicates success. Other return values can be defined.

【0152】BSTR GetDecryptedEnablingBits(BSTRアク
ション、可変データ) Variant GetDecryptedEnablingBitsAsBinary(BSTRアク
ション、可変データ)上記メソッドは、解読形式の使用
許可ビットにアクセスするために使用される。これがな
んらかの理由で失敗すると、ヌルストリングまたはヌル
可変データが戻される。
BSTR GetDecryptedEnablingBits (BSTR action, variable data) Variant GetDecryptedEnablingBitsAsBinary (BSTR action, variable data) The above method is used to access the decryption-style enable bits. If this fails for any reason, a null string or null mutable data is returned.

【0153】Void CloseLicense 16(BSTRアクション、
可変データ) このメソッドは、渡されたアクションを実行するために
使用許可ビットへのアクセスをアンロックするために使
用される。これがなんらかの理由で失敗すると、ヌルス
トリングが戻される。
Void CloseLicense 16 (BSTR action,
Mutable data) This method is used to unlock access to the permission bits to perform the passed action. If this fails for any reason, a null string is returned.

【0154】ヒューリスティック (Heuristics) 上述したように、1つの同じデジタルコンテンツ12に
複数のライセンス16が存在する場合は、将来の使用に
備えてライセンス16の1つを選択しなければならな
い。上記メソッドを使用すると、この選択を行うように
次のヒューリスティックを実現することができる。具体
的には、1つのデジタルコンテンツ12であるアクショ
ン(つまり、APLAY@)を実行するには、次のステップを
実行することができる。
Heuristics As mentioned above, if there are multiple licenses 16 for the same digital content 12, one of the licenses 16 must be selected for future use. Using the above method, the following heuristic can be implemented to make this selection. Specifically, in order to execute an action (that is, APLAY @) which is one piece of digital content 12, the following steps can be executed.

【0155】1. 1つの特定デジタルコンテンツ12に
適用されるすべてのライセンス16を取得する。
1. Acquire all the licenses 16 applied to one specific digital content 12.

【0156】2. そのアクションを使用許可しない各ラ
イセンス16を、そのライセンス16でIsEnabled関数
をコールすることによって除去する。
2. Remove each license 16 that does not allow the action by calling the IsEnabled function on that license 16.

【0157】3. アクティブでない各ライセンス16
を、そのライセンス16でIsAactivatedをコールするこ
とによって除去する。
3. Each inactive license 16
Is removed by calling IsAactivated with its license 16.

【0158】4. 前払いでない各ライセンス16を、そ
のライセンス16でIsSunkをコールすることによって除
去する。
4. Remove each non-prepaid license 16 by calling IsSunk with that license 16.

【0159】5. 残っているライセンス16があれば、
それを使用する。特に、プレイ回数無制限ライセンス1
6に満了日がある場合は、プレイ回数有限ライセンス1
6を使用する前にプレイ回数無制限ライセンス16を使
用する。たとえその選択が費用効果的でなくとも、すで
に取得されている特定ライセンス16を、ユーザがいつ
でも選択できるようにしておく必要がある。従って、ユ
ーザは、おそらくDRMシステム32から見えない基準に
基づいてライセンス16を選択することができる。
5. If there are remaining licenses 16,
Use it. In particular, unlimited license 1
If there is an expiration date in 6, license for limited number of plays 1
Before using 6, the unlimited play count license 16 is used. Even if the selection is not cost effective, it is necessary to allow the user to select a particular license 16 that has already been obtained at any time. Thus, the user can select the license 16 based on criteria that are probably invisible to the DRM system 32.

【0160】6. ライセンス16が残っていなければ、
そのことを示すステータスが戻される。この場合、ユー
ザは次の中から選択することができる。
6. If the license 16 does not remain,
A status indicating that is returned. In this case, the user can select from the following:

【0161】使用可能であれば、前払いでないライセン
ス16を使用する。
If it is available, the license 16 that is not prepaid is used.

【0162】使用可能であれば、ライセンス16をアク
チベートする、および/またはライセンスサーバ24か
らのライセンス取得を実行する。
If available, activate license 16 and / or perform license acquisition from license server 24.

【0163】ポータブルデバイスなどでデジタルコンテ
ンツをレンダリングする 次に、図14を参照して説明すると、当然に理解される
ように、デジタルコンテンツ12を取得し、レンダリン
グするモードでは、そのデジタルコンテンツ12はダウ
ンロードされ、あるいは他の方法で、パーソナルコンピ
ュータ60などに置かれ、そのとき取得された対応する
デジタルライセンス16も、ダウンロードされ、あるい
は他の方法で、パーソナルコンピュータ60などに置か
れる。代表例として、パーソナルコンピュータ60など
は、相対的に大きく、移動が容易でないデバイスである
ため、外部供給電力を受け入れるためのパワーラインコ
ネクションと、外部と通信するための通信回線コネクシ
ョンが必要になる。さらに、図13を参照して上述した
ように、コンピュータ60は、ケーブル接続キーボー
ド、ケーブル接続マウス、ケーブル接続スクリーンなど
を備えると共に、スキャナ、プリンタ、および/または
他のペリフェラル(周辺)デバイスに結合されているこ
とがある。従って、コンピュータ60は、これらのコネ
クションとペリフェラルによって比較的縛り付けられて
いる。つまり、「束縛」されている。
A digital device such as a portable device
Then render Ntsu, referring to FIG. 14, it should be understood that the acquired digital content 12, the mode rendering, the digital content 12 is downloaded or otherwise, The corresponding digital license 16 placed on the personal computer 60 or the like and then obtained is also downloaded or otherwise placed on the personal computer 60 or the like. As a typical example, the personal computer 60 and the like are devices that are relatively large and are not easily moved, and thus require a power line connection for receiving externally supplied power and a communication line connection for communicating with the outside. Further, as described above with reference to FIG. 13, computer 60 includes a cabled keyboard, a cabled mouse, a cabled screen, etc. and is coupled to a scanner, printer, and / or other peripheral device. Sometimes. Therefore, the computer 60 is relatively bound by these connections and peripherals. In other words, they are "bound".

【0164】当然のことであるが、図3のパーソナルコ
ンピュータ60は、例えば、ペリフェラルを切り離すと
束縛から解かれ、コンピュータ60を、スクリーン、キ
ーボード、マウス、およびバッテリ電源が組み込まれて
いる全機能ラップトップコンピュータの形で実現する
と、さらに束縛から解かれることになる。それにもかか
わらず、例えば、ミュージカルセレクションなどのデジ
タルコンテンツ12を、例えば、練習を行いながらレン
ダリングしたいと思っているユーザは、たとえそのラッ
プトップコンピュータ60の重量がわずか4または5ポン
ドであっても、その作業期間中にラップトップコンピュ
ータ60を持ち運ぶことに躊躇することは確かである。
さらに、全機能ラップトップコンピュータ60が2 - 4
オンスといったように、軽量化されていても、コンピュ
ータ60は、その作業期間中に損傷を受けやすい、セン
シティブなコンポーネント(例えば、ハードドライブ)
を依然として装備している。
It will be appreciated that the personal computer 60 of FIG. 3, for example, is released from restraint when the peripherals are disconnected and the computer 60 is replaced by a full-featured wrap that incorporates a screen, keyboard, mouse, and battery power. When realized in the form of a top computer, the constraints are further lifted. Nonetheless, a user who wants to render digital content 12, such as a musical selection, for example, while practicing, even if their laptop computer 60 weighs only 4 or 5 pounds, Certainly hesitate to carry the laptop computer 60 during its working period.
In addition, a full-featured laptop computer 60 has 2-4
Despite being lighter, such as ounces, the computer 60 still has sensitive components (eg, hard drives) that are susceptible to damage during its work.
Still equipped.

【0165】幸いなことに、図14に戻って説明する
と、束縛が解かれ、軽量化された真のポータブルコンピ
ューティングデバイス62が出現し、少なくともある種
のデジタルコンテンツ12をストアし、レンダリングす
るために使用することが可能になっている。例えば、S3
Incorporated (Santa Clara, California) が販売して
いるDIAMOND RIOポータブルミュージックプレイヤは、
バッテリで動き、手のひらやポケットに収まり、可動部
品がなく、デジタルコンテンツ12を保存しておく大量
のオンボードフラッシュメモリを備え、例えば、Window
s(登録商標) Media Audio (WMA) またはMP3フォーマ
ットであっても、デジタルコンテンツ12をレンダリン
グすることが可能になっている。このDIAMOND RIOプレ
イヤには適当なケーブルが付いており、そのケーブルを
通してコンピュータ60からデジタルコンテンツ12
を、そこからダウンロードできるようにするインタフェ
ースを備えている。その他のポータブルミュージックプ
レイヤとしては、RCAプレイヤ、Creative Nomad II、お
よびHewlett-Packard、CasioおよびCompaq提供のポケッ
トPCデバイスがある。しかし、重要なことは、上述して
きたようにDRMアーキテクチャをサポートするようにポ
ータブルコンピューティングデバイス62を構成する
と、いくつかの問題が発生することである。
Fortunately, returning to FIG. 14, a true portable computing device 62 has emerged that has been unconstrained and lightened to store and render at least some digital content 12. It can be used for. For example, S3
DIAMOND RIO portable music player sold by Incorporated (Santa Clara, California)
It is battery powered, fits in your palm or pocket, has no moving parts, and has a large amount of on-board flash memory to store your digital content 12, eg Window
It is possible to render the digital content 12 even in s (registered trademark) Media Audio (WMA) or MP3 format. This DIAMOND RIO player comes with a suitable cable through which the computer 60 can send digital contents 12
Has an interface that allows you to download it from there. Other portable music players include RCA players, Creative Nomad II, and Pocket PC devices from Hewlett-Packard, Casio and Compaq. However, what is important is that configuring portable computing device 62 to support the DRM architecture as described above presents several problems.

【0166】1つの問題は、コンテンツの解読、コンテ
ンツのレンダリングといった、プレイヤオペレーション
用に確保されたメモリが比較的少量である、ある種のプ
レイヤで起こっている。このことから理解されるよう
に、メモリが比較的少量であると、ポータブルデバイス
62は、例えば、公開鍵−秘密鍵の解読といったよう
に、上述してきた、少なくとも一部のDRM関数を実行す
ることができない。この問題に対処する解決方法は、
「デジタル化権管理(DRM)システムにおいてデジタルコ
ンテンツをポータブルストレージデバイスなどにバイン
ディングする方法(Binding Digital Content to a Port
able Storage Device Or the Like in A Digital Right
s Management (DRM) System)」という名称で2000年8月2
5日に出願された米国特許出願第09/645,887号に記載さ
れている。なお、その全内容は、引用により本明細書の
一部になっている。
One problem occurs with some players, where the memory reserved for player operations, such as decrypting content and rendering content, is relatively small. As can be appreciated, the relatively small amount of memory allows portable device 62 to perform at least some of the DRM functions described above, such as decrypting public-private keys. I can't. The solution to address this issue is
"Binding Digital Content to a Port in a Digital Rights Management (DRM) System
able Storage Device Or the Like in A Digital Right
Management (DRM) System) "August 2000 2
It is described in US patent application Ser. No. 09 / 645,887, filed on May 5. In addition, the whole content is made into a part of this specification by the reference.

【0167】しかし、重要なことは、前記米国特許出願
に記載されている解決方法は、グローバルシークレット
に基づく鍵方式に頼っているため、この鍵方式は、グロ
ーバルシークレットが露見され、広められると、グロー
バルに危険にさらされるおそれがあることである。従っ
て、本発明の一実施形態では、ポータブルデバイス62
は、そこに置かれたメモリ内にインスタンス化されたポ
ータブルDRMシステム32p(図14)を通して公開鍵
−秘密鍵解読を行っている。以上から理解されるよう
に、このDRMシステム32pと、コンテンツの解読、コ
ンテンツのレンダリングといった付随するオペレーショ
ンは、そのポータブルデバイス62上で利用可能なメモ
リ量を増やすか、メモリにインスタンス化されたDRMシ
ステム32pのサイズを小さくするか、あるいはその両
方を行うことにより、ポータブルデバイス62上に収ま
るようにしている。
Importantly, however, the solution described in said US patent application relies on a key system based on a global secret, so that this key system, once the global secret is exposed and disseminated, There is a risk of global risk. Therefore, in one embodiment of the invention, the portable device 62
Performs public-key / private-key decryption through a portable DRM system 32p (FIG. 14) instantiated in memory located therein. As will be appreciated, the DRM system 32p and associated operations such as decrypting content and rendering content either increase the amount of memory available on the portable device 62 or the DRM system instantiated in memory. The size of the 32p is reduced, or both of them are set so that the 32p fits on the portable device 62.

【0168】本発明の一実施形態では、前記米国特許出
願第09/645,887号に開示されている主題の場合と同じよ
うに、ポータブルデバイス62のためにデジタルコンテ
ンツ12とそれに対応するデジタルライセンス16を取
得することは、すべてコンピュータ60などを通して行
われている。具体的には、コンピュータ60は、対応す
るデジタルコンテンツ16のライセンス16を取得し、
そのあと、デジタルコンテンツ12をポータブルデバイ
ス62上でレンダリングするためのサブライセンス16
sをポータブルデバイス62に対して発行している。こ
のサブライセンス16sは、コンピュータ60からポー
タブルデバイス62へダウンロードしている過程で発行
することも、コンピュータ60からポータブルデバイス
62へダウンロードする前かした後の任意の時点で、あ
るいは別の時点で行うことも可能であり、これらは、す
べて本発明の精神と範囲から逸脱しない限り行うことが
できる。なお、本発明は、図14に示すように、コンピ
ュータ60とポータブルデバイス62を中心に説明され
ているが、当然に理解されるように、本発明の精神と範
囲から逸脱しない限り、本発明は、コンピュータ60以
外の特定タイプのコンピュータデバイス14に関して
も、それに見合う形で実現することが可能である。
In one embodiment of the present invention, digital content 12 and its corresponding digital license 16 are provided for portable device 62, as is the case for the subject matter disclosed in the aforementioned US patent application Ser. No. 09 / 645,887. All the acquisition is performed through the computer 60 or the like. Specifically, the computer 60 acquires the license 16 of the corresponding digital content 16,
Then a sublicense 16 for rendering the digital content 12 on the portable device 62.
s is issued to the portable device 62. This sublicense 16s may be issued during the process of downloading from the computer 60 to the portable device 62, at any time before or after downloading from the computer 60 to the portable device 62, or at another time. Are also possible and all can be done without departing from the spirit and scope of the invention. Although the present invention has been described focusing on the computer 60 and the portable device 62 as shown in FIG. 14, it should be understood that the present invention does not depart from the spirit and scope of the present invention. The computer device 14 of a specific type other than the computer 60 can also be implemented in a form suitable for it.

【0169】重要なことは、コンピュータ60がポータ
ブルデバイス62のためにライセンス取得とコンテンツ
取得の全機能を実行するので、そのポータブルデバイス
62とそこに置かれたDRMシステム32pは、コンテン
ツ12とサブライセンス16sをダウンロードするのに
必要な機能を除けば、前記機能を備えている必要がない
ことである。従って、コンピュータ60側に置かれてい
るDRMシステム32の重要なライセンス取得とコンテン
ツ取得部分は、ポータブルデバイス62側に置かれてい
るDRMシステム32pから省いておくことができる。
Importantly, since the computer 60 performs all of the license acquisition and content acquisition functions for the portable device 62, the portable device 62 and the DRM system 32p located therein will be able to access the content 12 and sublicenses. Except for the functions required to download 16s, it is not necessary to have these functions. Therefore, the important license acquisition and content acquisition part of the DRM system 32 located on the computer 60 side can be omitted from the DRM system 32p located on the portable device 62 side.

【0170】ポータブルデバイス62が全体的に閉じた
デバイスとして定義されているのは、データが制限され
た方法でのみオンロードされ、オフロードされ、ポータ
ブルデバイス62内のハードウェアへのユーザアクセス
が非常に制限され、入力とディスプレイ機能が少数の機
能キーと、おそらくは小型LCDスクリーンに制限されて
いるからである。従って、非暗号化形式でそこに置かれ
ているコンテンツ12または解読鍵を得るためにポータ
ブルデバイス62のメモリまたは物理的コンテンツを調
べることによって、コンテンツ12を盗もうとしてもほ
とんど無駄である。これとは対照的に、コンピュータ6
0が全体的にオープンしたデバイスとして定義されてい
るのは、データが広範囲のハードウェアおよび/または
ソフトウェアによって幅広くオンロードされ、オフロー
ドされ、ポータブルデバイス62内のハードウェアへの
ユーザアクセスがほとんど無制限であり、入力とディス
プレイ機能が全機能キーボード、マウス、高解像度モニ
タなどから利用できるからである。従って、コンテンツ
を盗もうとする人は、非暗号化形式でそこに置かれてい
るコンテンツ12と解読鍵を得るためにコンピュータ6
0のメモリと物理的コンテンツを調べる機会がそれだけ
多くなる。以上を要約すると、閉じたデバイスとしての
ポータブルデバイス62は、特にオープンしたデバイス
としてのコンピュータ60に比べて、コンテンツを盗む
人によって行われる悪意のアクションからの影響が少な
くなっている。
Portable device 62 is defined as a totally closed device because data is only onloaded and offloaded in a restricted manner, providing very user access to the hardware within portable device 62. This is because the input and display functions are limited to a few function keys and perhaps a small LCD screen. Therefore, there is little waste in trying to steal content 12 by examining the memory 12 or the physical content of the portable device 62 to obtain the content 12 or the decryption key placed therein in unencrypted form. In contrast, computer 6
0 is defined as a globally open device, where data is extensively onloaded and offloaded by a wide range of hardware and / or software, with almost unlimited user access to the hardware within portable device 62. This is because the input and display functions are available from a full-featured keyboard, mouse, high resolution monitor, etc. Therefore, a person trying to steal the content can use the computer 6 to obtain the content 12 and the decryption key placed therein in unencrypted form.
The more chances to look for zero memory and physical content, the more. In summary, the portable device 62 as a closed device is less affected by malicious actions performed by content stealers than the computer 60 as an open device.

【0171】その結果、重要なことは、ポータブルデバ
イス62とそこに置かれたDRMシステム32pは、コン
テンツ12とサブライセンス16sをダウンロードする
とき必要になる機能を除けば、大部分のタイプのコンテ
ンツ盗難と解読鍵盗難から保護するために必要とされる
機能を備えている必要がないことである。従って、コン
ピュータ60側に置かれているDRMシステム32の重要
な盗難防止機能は、ポータブルデバイス62側に置かれ
ているDRMシステム32pから省いておくことができ
る。
As a result, it is important to note that the portable device 62 and the DRM system 32p located therein have most types of content theft except for the functionality required to download the content 12 and sublicense 16s. And it is not necessary to have the features needed to protect against decryption key theft. Therefore, the important anti-theft function of the DRM system 32 located on the computer 60 side can be omitted from the DRM system 32p located on the portable device 62 side.

【0172】ここで、要約して説明すると、ポータブル
デバイス62側に置かれているDRMシステム62は、(1)
サブライセンス16sをポータブルデバイスへダウン
ロードするときポータブルデバイス62をコンピュータ
60に対して認証し、そのダウンロードを容易化するた
めに必要な機能、および (2) ダウンロードされて、そ
こに置かれたサブライセンス16sに従ってコンテンツ
12をポータブルデバイス62上でレンダリングするた
めに必要な機能を備えているだけで十分であり、この中
には、サブライセンス16sの要件を満たしていること
を確かめ、サブライセンス16sからコンテンツ鍵 (K
D) を取得することが含まれている。コンピュータ60
側のDRMシステム32に用意されている他の機能は、ポ
ータブルデバイス62側のDRMシステム32pでは、い
ずれも不要であるか、あるいは閉じたデバイスであるポ
ータブルデバイス62に内在している。
In summary, the DRM system 62 placed on the side of the portable device 62 is (1)
Functions required to authenticate the portable device 62 to the computer 60 and facilitate its download when the sublicense 16s is downloaded to the portable device, and (2) the sublicense 16s downloaded and placed there. It is sufficient to have the necessary features to render the content 12 on the portable device 62 according to the sub-license 16s, and make sure that it meets the requirements of the sub-license 16s. (K
D) is included. Computer 60
Other functions provided in the DRM system 32 on the side of the portable device 62 are either unnecessary in the DRM system 32p on the side of the portable device 62 or are inherent in the portable device 62 which is a closed device.

【0173】以上から理解されるように、また前記米国
特許出願第09/645,887号に開示されているように、コン
ピュータ60によって発行されるサブライセンス16
は、対応するコンテンツ12をポータブルデバイス62
上でレンダリングするとき従わなければならない制限を
設けている場合がある。当然のことであるが、コンピュ
ータ60は、該当ライセンスサーバ24からコンピュー
タ60によって取得された対応するライセンス16の条
項に従って許されている場合にだけ、そのサブライセン
ス16sを発行することができる。また、前記米国特許
出願第09/645,887号に開示されているように、コンピュ
ータ60は、サブライセンス16sを発行するときライ
センス16の少なくとも一部を、ポータブルデバイス6
2がもっと扱い易く、サブライセンス16sをポータブ
ルデバイス62に結び付ける、つまり、バインドする形
になるように書き換える。具体的には、コンピュータ6
0は、コンテンツ12を解読するためのコンテンツ鍵
(KD) を、ポータブルデバイス62がもっと解読しやす
くする形に再暗号化する。なお、ここでは、コンテンツ
鍵は、ポータブルデバイス62のDRMシステム32pの
ブラックボックス公開鍵(PU-BB-PD) に従って再暗号化
される。
As will be appreciated, and as disclosed in the aforementioned US patent application Ser. No. 09 / 645,887, a sublicense 16 issued by a computer 60.
Displays the corresponding content 12 on the portable device 62.
There may be restrictions that must be followed when rendering above. Of course, the computer 60 can issue its sublicense 16s only if permitted under the terms of the corresponding license 16 obtained by the computer 60 from the relevant license server 24. Further, as disclosed in the above-mentioned US Patent Application No. 09 / 645,887, the computer 60 issues at least a part of the license 16 when issuing the sublicense 16s.
2 is easier to handle, and rewrites so that the sublicense 16s is bound to the portable device 62, that is, bound. Specifically, the computer 6
0 is the content key for decrypting the content 12
Re-encrypt (KD) into a form that makes it easier for the portable device 62 to decipher. Here, the content key is re-encrypted according to the black box public key (PU-BB-PD) of the DRM system 32p of the portable device 62.

【0174】具体的に説明すると、コンピュータ60上
のライセンス16内のコンテンツ鍵(KD) が上述したよ
うに、ブラックボックス公開鍵 (PU-BB-CO) などの非対
称鍵に従って暗号化されているとすると、コンピュータ
60は、上述したように、コンピュータのブラックボッ
クス秘密鍵 (PR-BB-CO) を適用することによってコンテ
ンツ鍵 (KD) を取得し、そのあと、(PU-BB-PD) に従っ
てコンテンツ鍵 (KD)を再暗号化する。従って、当然に
理解されるように、コンテンツ鍵 (KD) は、ポータブル
デバイス62のブラックボックス秘密鍵 (PR-BB-PD) を
適用することにより、該当する時点でポータブルデバイ
ス62によって取得可能であるので、サブライセンス1
6Sは、ポータブルデバイス62に結び付けられるか、
バインドされることになる。当然に理解されるように、
コンテンツ鍵 (KD) を再暗号化しないと、ポータブルデ
バイス62は (PR-BB-CO) を知らないので、(KD) を得
るために (PU-BB-CO(KD)) を解読できないことになる。
More specifically, it is assumed that the content key (KD) in the license 16 on the computer 60 is encrypted according to the asymmetric key such as the black box public key (PU-BB-CO) as described above. Then, the computer 60 obtains the content key (KD) by applying the computer's black box secret key (PR-BB-CO), and then, according to (PU-BB-PD), the content is obtained according to (PU-BB-PD). Re-encrypt the key (KD). Therefore, it should be understood that the content key (KD) can be obtained by the portable device 62 at the appropriate time by applying the black box secret key (PR-BB-PD) of the portable device 62. So sublicense 1
6S is attached to the portable device 62,
Will be bound. As you will understand,
If you do not re-encrypt the content key (KD), the portable device 62 will not know (PR-BB-CO), so you cannot decrypt (PU-BB-CO (KD)) to get (KD). Become.

【0175】ポータブルデバイス62へのコンテンツ1
2とサブライセンス16sの送付 次に、図15と図17を参照して説明すると、本発明の
一実施形態では、コンテンツ12とそれに対応するサブ
ライセンス16sは、以下に説明するステップに従って
ポータブルデバイス62にダウンロードされる。予備的
に、ポータブルデバイス62は、図14に示すように、
該当コネクション64を通して該当コンピュータ60に
結合されていなければならない(ステップ1401)。
コネクション64は、本発明の精神と範囲から逸脱しな
い限り、どのようなコネクションであっても構わない。
なお、代表例として、ポータブルデバイス62は1つま
たは2つ以上のインタフェース66を装備し、どのタイ
プのコネクション64が使用できるかはそのインタフェ
ースによって決まる。例えば、インタフェース66とし
ては、シリアルポート、パラレルポート、USBポート、
「ファイアウォール」ポート、赤外線ポートなどがあ
り、その場合、コンピュータ60が対応するインタフェ
ース68と、それをサポートする該当ハードウェアおよ
び/またはソフトウェアを介してそのコネクション64
をサポートしているとすると、対応するタイプのコネク
ション64が採用されていなければならない。コネクシ
ョン64、インタフェース66、68、およびこれらを
サポートするハードウェアおよび/またはソフトウェア
は、この分野の精通者に公知であり、当然に理解される
はずであるので、ここでは、これ以上詳しく説明するこ
とは省略する。
Content 1 for portable device 62
2 and Sub-license 16s Next, referring to FIGS. 15 and 17, in one embodiment of the present invention, the content 12 and its corresponding sub-license 16s will be transmitted to the portable device 62 according to the steps described below. Downloaded to. Preliminarily, the portable device 62, as shown in FIG.
It must be connected to the corresponding computer 60 through the corresponding connection 64 (step 1401).
The connection 64 may be any connection without departing from the spirit and scope of the present invention.
Note that, as a typical example, the portable device 62 is equipped with one or more interfaces 66, and which type of connection 64 can be used depends on the interface. For example, the interface 66 includes a serial port, a parallel port, a USB port,
There is a “firewall” port, an infrared port, etc., in which case the computer 60 supports the interface 68 and its connection 64 via the corresponding hardware and / or software supporting it.
In order to support .NET, the corresponding type of connection 64 must be adopted. The connection 64, interfaces 66, 68, and the hardware and / or software supporting them are well known and should be understood by those skilled in the art and need not be described in further detail here. Is omitted.

【0176】コンピュータ60とコンピューティングデ
バイス62を結合する前または結合した後、ポータブル
デバイス62はコンテンツ12を取得しなければならな
い(ステップ1403)。なお、コンテンツ12は、磁
気媒体、光媒体、または電子媒体などの、該当転送可能
ストレージ媒体を通して、外部ソースから直接にポータ
ブルデバイス62上に置いておくことができる。例え
ば、ストレージ媒体としては、ミクロサイズ磁気ディス
クや「メモリスティック」があり、そこには、ポータブ
ルデバイス62または別のデバイスによってコンテンツ
12がすでに収められている。なお、代表例として、特
に、ポータブルデバイスのストレージ媒体が転送不能で
ある場合には、コンテンツ12は、まず、コンピュータ
60に置いておき、次に、コネクション64を通してコ
ンピュータ60からポータブルデバイス62に転送する
ことによって、ポータブルデバイス62に置かれてい
る。なお、コンピュータ60に置いておくことは、特
に、コンピュータ60がポータブルデバイス62のため
に直接にコンテンツ12を取得する場合は、非常に短時
間に行われる。コンピュータ60を経由する場合も、他
の方法による場合も、コンテンツ12を取得し、そのコ
ンテンツ12をポータブルデバイス62に置いておくこ
とは、この分野の精通者に公知であり、当然に理解され
るはずであるので、ここでは、これ以上詳しく説明する
ことは省略する。
Before or after the computer 60 and the computing device 62 are combined, the portable device 62 must obtain the content 12 (step 1403). It should be noted that the content 12 can be placed on the portable device 62 directly from an external source through a corresponding transferable storage medium such as a magnetic medium, an optical medium, or an electronic medium. For example, the storage medium may include a micro-sized magnetic disk or "memory stick," in which the content 12 is already contained by the portable device 62 or another device. As a typical example, particularly when the storage medium of the portable device cannot be transferred, the content 12 is first placed in the computer 60 and then transferred from the computer 60 to the portable device 62 through the connection 64. It is placed on the portable device 62. It should be noted that the placement on the computer 60 is performed in a very short time, especially when the computer 60 directly acquires the content 12 for the portable device 62. Obtaining the content 12 and leaving the content 12 on the portable device 62, whether through the computer 60 or otherwise, is well known and understood by those skilled in the art. Since it should be, detailed description will be omitted here.

【0177】また、コンピュータ60とポータブルデバ
イス62を結合するまたは結合した後、コンピュータ6
0は、上述したように、コンテンツ12の対応するライ
センス16を該当ソースから取得しなければならない
(ステップ1405)。なお、ライセンス16は、対応
するコンテンツ12をコンピュータ60上でレンダリン
グすることを、必ずしも許容している必要はない。しか
し、このライセンス16は、対応するサブライセンス1
6sをポータブルデバイス62のために発行することと
だけでなく、そのコンテンツ12をポータブルデバイス
62上でレンダリングすることも許容しているか、少な
くとも禁止していてはならない。すなわち、ライセンサ
は、そのコンテンツ12をポータブルデバイス62上で
レンダリングするのを、いくつかの理由で許可しないこ
とを決定し、従って、対応するサブライセンス16sを
そのポータブルデバイス62のために発行することを、
対応するライセンス16の条項によって禁止する場合が
ある。同様に、そのライセンサは、一部のポータブルデ
バイス62に制限して、対応するサブライセンス16s
の発行を許可する場合もある。そのライセンサは、例え
ば、得られたライセンスのルールを規定するために、ラ
イセンス16のサブライセンス発行ルールを規定するこ
と場合がある。
Also, the computer 60 and the portable device 62 are connected or after the computer 6 is connected.
0 must acquire the corresponding license 16 of the content 12 from the corresponding source, as described above (step 1405). It should be noted that the license 16 does not necessarily allow rendering of the corresponding content 12 on the computer 60. However, this license 16 corresponds to the corresponding sublicense 1
It should not be allowed, or at least not prohibited, to publish its content 12 on the portable device 62, as well as to publish 6s for the portable device 62. That is, the licensor has decided not to allow its content 12 to be rendered on the portable device 62 for some reason, and therefore to issue the corresponding sublicense 16s for the portable device 62. ,
It may be prohibited by the terms of the corresponding license 16. Similarly, the licensor is restricted to some portable devices 62 and the corresponding sublicense 16s
May be permitted to be issued. The licensor may, for example, define sub-license issuance rules for the license 16 in order to define rules for the obtained license.

【0178】従って、コンピュータ60は取得されたラ
イセンス16をチェックして、ライセンス16が確かに
サブライセンス16の発行を許可し、禁止していないか
どうかを判断し、おそらくは、サブライセンス16sを
ポータブルデバイス62のために発行することを、確か
に許可し、禁止していないかどうかを判断する(ステッ
プ1407)。当然のことであるが、このチェックを行
うには、ポータブルデバイス62が識別情報をコンピュ
ータ60に伝える必要があるが、本発明の精神と範囲か
ら逸脱しない限り、どのような形体にすることも可能で
ある。チェックの結果、サブライセンス16sが確かに
発行可能であると判断されると、その発行が行われる。
Therefore, the computer 60 checks the obtained license 16 to determine whether the license 16 does indeed allow and prohibit the issuance of the sublicense 16, and possibly the sublicense 16s is transferred to the portable device. It is judged whether or not the issue for 62 is certainly permitted and prohibited (step 1407). Of course, this check requires portable device 62 to convey identifying information to computer 60, although any form is possible without departing from the spirit and scope of the invention. Is. As a result of the check, if it is determined that the sublicense 16s can be certainly issued, the sublicense 16s is issued.

【0179】図17に示すように、コンピュータ60
は、取得したライセンス16に基づいてサブライセンス
16sを構築し、ポータブルデバイス62に発行し、そ
こでは、ポータブルデバイス62上のDRMシステム32
pは、サブライセンス16sの条項だけに従って対応す
るコンテンツ12をレンダリングする(ステップ140
9)。そのサブライセンス16sを構築し、発行すると
き、上述したように、コンピュータ60は、コンテンツ
12を解読するためのコンテンツ鍵 (KD) を (PU-BB-CO
(KD)) から (PU-BB-PD(KD)) に再暗号化する。
As shown in FIG. 17, a computer 60
Builds a sublicense 16s based on the acquired license 16 and issues it to the portable device 62, where the DRM system 32 on the portable device 62 is installed.
p renders the corresponding content 12 only according to the terms of the sublicense 16s (step 140).
9). When constructing and issuing the sublicense 16s, as described above, the computer 60 uses the content key (KD) for decrypting the content 12 (PU-BB-CO
Re-encrypt from (KD)) to (PU-BB-PD (KD)).

【0180】具体的には、忘れてならないことは、DRM
アーキテクチャによれば、1つのデジタルコンテンツ1
2は、対称コンテンツ鍵 (KD) に従って暗号化され、コ
ンテンツ12は、ブラックボックス30をもつコンピュ
ーティングデバイス14上でレンダリングされ、ブラッ
クボックス30は、関連の非対称公開/秘密鍵 (PU-BB,
PR-BB) をもっており、コンテンツ12の対応するライ
センス16は、(PU-BB)に従って暗号化されたコンテン
ツ鍵 (KD) を収めており、従って、ライセンス16は、
コンピューティングデバイス14のブラックボックスお
よびコンピューティングデバイス14自体に結び付けら
れている、つまり、バインドされていることである。対
応するコンテンツ12のサブライセンス16Sをポータ
ブルデバイス62に対して発行するとき、コンピュータ
60は、そこに置かれているコンテンツ鍵 (KD) を (PU
-BB-PD) に従って再暗号化することによって、サブライ
センス16をポータブルデバイス62に結び付けるか、
バインドしなければならない。
Specifically, it is important to remember that DRM
According to the architecture, one digital content 1
2 is encrypted according to a symmetric content key (KD), content 12 is rendered on a computing device 14 having a black box 30, which in turn has an associated asymmetric public / private key (PU-BB, PU-BB,
PR-BB), and the corresponding license 16 of the content 12 contains the content key (KD) encrypted according to (PU-BB), so the license 16 is
It is tied to, ie, bound to, the black box of computing device 14 and the computing device 14 itself. When issuing the sublicense 16S of the corresponding content 12 to the portable device 62, the computer 60 uses the content key (KD) placed there (PU
-Bind the sublicense 16 to the portable device 62 by re-encrypting according to (BB-PD) or
I have to bind.

【0181】従って、コンピュータ60は次の手順でそ
の再暗号化を行う。 1. ポータブルデバイス62から (PU-BB-PD) を取得す
る(ステップ1409a)。 2. (PU-BB-CO) に従って暗号化されたコンテンツ鍵 (K
D)(つまり、(PU-BB-CO(KD)))をライセンス16から取
得する(ステップ1409b)。 3. (PR-BB-CO) を (PU-BB-CO (KD)) に適用して (KD)
を取得する(ステップ1409b)。 4. (PU-BB-PD) に従って (KD) を暗号化する(ステップ
1409b)。そのあと、この (PU-BB-PD(KD)) は、コ
ンピュータ60によってサブライセンス16に入れられ
る(ステップ1409e)。
Therefore, the computer 60 performs the re-encryption in the following procedure. 1. Obtain (PU-BB-PD) from the portable device 62 (step 1409a). 2. Content key encrypted according to (PU-BB-CO) (K
D) (that is, (PU-BB-CO (KD))) is acquired from the license 16 (step 1409b). 3. Apply (PR-BB-CO) to (PU-BB-CO (KD)) (KD)
Is acquired (step 1409b). 4. Encrypt (KD) according to (PU-BB-PD) (step 1409b). Then, this (PU-BB-PD (KD)) is put into the sublicense 16 by the computer 60 (step 1409e).

【0182】理解されるように、場合によっては、KD
は、中間鍵を通してPU-BBに従って間接的に暗号化され
る。つまり、PU-BBが中間鍵を暗号化し、その中間鍵がK
Dを暗号化している。なお、KDはオリジナルライセンス
16に残っている。そこで、もっと一般的に説明する
と、当然に理解されるように、コンピュータ60は、ラ
イセンス16からコンテンツ鍵 (KD) を取得し、それを
開封したあと、再びKDをサブライセンス16a内に密封
することによって再暗号化を行っている。
As will be appreciated, in some cases KD
Is indirectly encrypted according to PU-BB through an intermediate key. That is, PU-BB encrypts the intermediate key, and the intermediate key is K
D is encrypted. KD remains in the original license 16. Therefore, more generally, as will be understood, the computer 60 acquires the content key (KD) from the license 16, opens the content key (KD), and then seals the KD in the sublicense 16a again. Re-encrypted by.

【0183】本発明の一実施形態では、図14に戻って
説明すると、ポータブルデバイス62は、その中に (PU
-BB-PD) が収められている証明書63を含んでいる。従
って、この場合も当然に理解されるように、コンピュー
タ60は、ポータブルデバイス62がその (PU-BB-PD)
のある証明書63をコンピュータ60に送信することを
要求し、実際にその証明書63を受信することによって
(ステップ1409aa)、ポータブルデバイス62か
ら (PU-BB-PD) を取得している(ステップ1409
a)。証明書63は、証明書63が不正に変更されてい
ないことを確証するために、(PR-BB-PD) に基づいて署
名することができる。コンピュータ60によって受信さ
れた証明書63は、無効リスト65と突き合わせて比較
され、証明書63が無傷であることが確かめられる(ス
テップ1409ab)。この無効リスト65は、ライセ
ンス16に入れておくことも(図17)、コンピュータ
60に置いておくことも(図14)、ほかの場所に置い
ておくことも可能である。
Returning to FIG. 14, in one embodiment of the present invention, the portable device 62 has a (PU
-BB-PD) is included in the certificate 63. Therefore, in this case as well, it is understood that the computer 60 has the portable device 62 (PU-BB-PD).
(PU-BB-PD) is obtained from the portable device 62 (step 1409aa) by requesting the computer 60 to send a certificate 63 with a certificate (step 1409aa). 1409
a). Certificate 63 can be signed according to (PR-BB-PD) to ensure that certificate 63 has not been tampered with. The certificate 63 received by the computer 60 is compared against the revocation list 65 to ensure that the certificate 63 is intact (step 1409ab). The invalid list 65 can be stored in the license 16 (FIG. 17), the computer 60 (FIG. 14), or in another place.

【0184】本発明の一実施形態では、ポータブルデバ
イス62からの証明書62には、ポータブルデバイス6
2に関する情報67も収められている。この情報は、本
発明の精神と範囲から逸脱しない限り、どのような情報
であっても構わない。一実施形態では、この情報67
は、ライセンス16がサブライセンス16sの発行を許
可しているかどうかを判断するために使用できる情報に
関係している(ステップ1407)。例えば、情報67
には、ポータブルデバイス62の名前、タイプおよびメ
ーカ、ポータブルデバイス62のDRMシステム32pに
置かれているブラックボックスのバージョンなどを含め
ることができる。当然に理解されるように、この情報6
7を証明書63の形でコンピュータ60に与えると、コ
ンピュータ16は、サブライセンス16sをポータブル
デバイス62に対して発行すべきかどうかを、ポータブ
ルデバイス62自身のプロパティに基づいて判断するた
めに、広範囲にわたる要件を指定することが可能にな
る。
In one embodiment of the invention, the certificate 62 from the portable device 62 includes the portable device 6
The information 67 regarding 2 is also stored. This information may be any information without departing from the spirit and scope of the invention. In one embodiment, this information 67
Relates to information that can be used to determine whether license 16 authorizes issuance of sublicense 16s (step 1407). For example, information 67
May include the name, type and manufacturer of the portable device 62, the version of the black box located in the DRM system 32p of the portable device 62, and the like. As you will understand, this information 6
When 7 is given to the computer 60 in the form of a certificate 63, the computer 16 makes a wide range of decisions to determine whether the sublicense 16s should be issued to the portable device 62 based on the properties of the portable device 62 itself. It becomes possible to specify requirements.

【0185】ライセンス16がサブライセンス16sの
発行を許可しているかどうかを判断するために、この情
報67が実際に使用されるときは、証明書63はステッ
プ1407の前に受信されていなければならない(ステ
ップ1409aa)。これに応じて、ライセンス16が
サブライセンス16sの発行を許可しているかどうかを
判断するために、情報67が実際に使用されるときは、
ステップ1407には、証明書63から情報67を取得
することと(ステップ1407a)、ライセンス16が
サブライセンス16sの発行を許可しているかどうかの
判断にその情報を適用すること(ステップ1407b)
が含まれている(図15)。当然に理解されるように、
情報67に基づく判断は、それが望ましければ、どのよ
うな判断にすることも可能である。例えば、この判断に
は、特に、ポータブルデバイスのメーカおよび/または
タイプが許容し得るものかどうか、および/またはポー
タブルデバイス62のDRMシステム32pに置かれたブ
ラックボックス30が許容し得るものかどうかの考慮を
含めることができる。
The certificate 63 must have been received prior to step 1407 when this information 67 is actually used to determine whether the license 16 permits the issuance of the sublicense 16s. (Step 1409aa). Accordingly, when the information 67 is actually used to determine whether the license 16 permits the issuance of the sublicense 16s,
In step 1407, the information 67 is acquired from the certificate 63 (step 1407a), and the information is applied to the determination of whether the license 16 permits the issuance of the sublicense 16s (step 1407b).
Are included (FIG. 15). As you will understand,
The decision based on the information 67 can be any decision if desired. For example, this determination may specifically be acceptable to the manufacturer and / or type of portable device, and / or the black box 30 located in the DRM system 32p of the portable device 62. Considerations can be included.

【0186】次に、サブライセンス16sを構成し、発
行するとき、コンピュータ60は、図17に示すよう
に、(PU-BB-CO (KD)) を (PU-BB-PD (KD)) に置き換え
るようにライセンス16を書き換えることによって、ラ
イセンス16からサブライセンス16sを生成する。サ
ブライセンス16sを生成するとき、コンピュータ60
は、権利記述もサブライセンス16sに組み入れる(図
15のステップ1409f)。この権利記述は、基本的
には、ライセンス16内に記述されている権利記述であ
る(例えば、図9のDRL 48)。なお、一般的には、権
利記述の変更は要求されないが、コンピュータ60は、
必要ならば、あるいは望ましければ、この権利記述を変
更することができる。これとは別に、ライセンサは、サ
ブライセンス16sの権利記述をライセンス16の中で
規定することができ、その場合、サブライセンス16s
の権利記述は、ライセンス16の権利記述とは大幅に異
なり、および/またはそれとは別になっている。
Next, when the sublicense 16s is constructed and issued, the computer 60 changes (PU-BB-CO (KD)) to (PU-BB-PD (KD)) as shown in FIG. By rewriting the license 16 so as to replace it, the sublicense 16s is generated from the license 16. When generating the sublicense 16s, the computer 60
Also incorporates the rights description into the sublicense 16s (step 1409f in FIG. 15). This right statement is basically the right statement described in the license 16 (for example, DRL 48 in FIG. 9). In general, the right description is not required to be changed, but the computer 60
This right statement can be modified if necessary or desired. Alternatively, the licensor may define the rights description of the sublicense 16s in the license 16, in which case the sublicense 16s
Rights description is significantly different from and / or separate from the license 16 rights description.

【0187】ほぼ生成されると、サブライセンス16s
は、サブライセンス16sの内容を検証するための署名
を追加することによって完成する(ステップ1409
g)。当然に理解されるように、この署名は、サブライ
センス16sの情報の少なくとも一部に基づいている。
従って、この情報を変更すると、署名の検証が失敗する
ことになる。この署名は (PU-BB-PD) にも基づいてい
る。
When almost generated, sublicense 16s
Is completed by adding a signature for verifying the content of the sublicense 16s (step 1409).
g). As will be appreciated, this signature is based at least in part on the information of sublicense 16s.
Therefore, changing this information will result in signature verification failure. This signature is also based on (PU-BB-PD).

【0188】以上の説明から理解されるように、上述し
た図15のステップは、コンピュータ60側のDRMシス
テム32のために書かれ、DRMシステム32によってア
クセス可能な関数または関数の集合によって実行され
る。従って、この関数または複数の関数は、ユーザがコ
ンテンツ12および/またはサブライセンス16sをコ
ンピュータ60からポータブルデバイス62へダウンロ
ードしようとすると、アクチュエートする。
As will be understood from the above description, the steps of FIG. 15 described above are written for the DRM system 32 on the computer 60 side and are executed by a function or a set of functions accessible by the DRM system 32. . Accordingly, this function or functions act when the user attempts to download content 12 and / or sublicense 16s from computer 60 to portable device 62.

【0189】コンテンツ12をサブライセンス16sに
従ってポータブルデバイス62上にレンダリングする 次に、図18を参照して説明すると、ポータブルデバイ
ス62にコンテンツ12とサブライセンス16sがダウ
ンロードされると、そのポータブルデバイス62は、サ
ブライセンス16sの権利記述によって許可されていれ
ば、次の手順でコンテンツ12をレンダリングすること
ができる。
Contents 12 as sublicense 16s
Therefore, rendering on the portable device 62. Next, referring to FIG. 18, when the content 12 and the sublicense 16s are downloaded to the portable device 62, the portable device 62 is permitted by the rights description of the sublicense 16s. If so, the content 12 can be rendered by the following procedure.

【0190】1. サブライセンスの内容をその署名と (P
R-BB-PD) に基づいて検証する(ステップ1601)。 2. (PR-BB-PD) を (PU-BB-PD (KD)) に適用してコンテ
ンツ鍵 (KD) を取得する(ステップ1603)。 3. (KD) を適用して暗号化コンテンツ12を解読する
(ステップ1605)。
1. The contents of the sublicense and its signature (P
Verification based on R-BB-PD) (step 1601). 2. Apply (PR-BB-PD) to (PU-BB-PD (KD)) to get the content key (KD) (step 1603). 3. Apply (KD) to decrypt the encrypted content 12 (step 1605).

【0191】サブライセンス16のチェックアウトとチ
ェックイン 前述したように、コンピュータ60は、ほぼ無制限数の
サブライセンス16sを複数のポータブルデバイス62
に対して発行することができる。なお、ライセンス16
に対して発行されたサブライセンス16sの数がコンピ
ュータ60上のステートストア40(図4)にステート
情報としてストアされるようにし、従って、コンピュー
タ60側のDRMシステム32がライセンス16に対応す
る発行サブライセンスの数を記録しておき、そのサブラ
イセンス16の条項に従ってその数を制限するような構
成にすることが可能である。さらに、この構成をチェッ
クイン (check-in)/チェックアウト (check-out) 構成
にすることも可能であり、そこでは、ストアされる数
は、サブライセンス16sがポータブルデバイス62に
「チェックアウト」されると増加し、サブライセンス1
6sがポータブルデバイス62から「チェックアウト」
されると減少し、その数の最大値は、対応するライセン
ス16の条項に従って設定されるようになっている。
Check out and check sublicense 16
Check-in As described above, the computer 60 stores an almost unlimited number of sublicenses 16s in a plurality of portable devices 62.
Can be issued to. In addition, license 16
The number of sublicenses 16s issued to the computer 60 is stored in the state store 40 (FIG. 4) on the computer 60 as state information. It is possible to record the number of licenses and limit the number according to the terms of the sublicense 16. In addition, this configuration can be a check-in / check-out configuration where the number stored is that the sublicense 16s "checks out" to the portable device 62. Sublicense 1
6s "check out" from portable device 62
The maximum value of the number is set according to the terms of the corresponding license 16.

【0192】当然に理解されるように、サブライセンス
16sのチェックインはサブライセンス16sをポータ
ブルデバイス62から除去することを含み、本発明の精
神と範囲から逸脱しない限り、どのような方法で行うこ
とも可能である。例えば、このチェックインには、サブ
ライセンス16sをポータブルデバイス62からコンピ
ュータ60に転送し、サブライセンス16sをポータブ
ルデバイス62から削除する、といったことを含めるこ
とができる。このチェックインはこの分野の精通者に公
知であり、当然に理解されるはずであるので、そのメカ
ニックスは、ここでは、これ以上詳しく説明することは
省略する。
As will be appreciated, checking in sublicense 16s includes removing sublicense 16s from portable device 62, and in any manner without departing from the spirit and scope of the present invention. Is also possible. For example, this check-in may include transferring sublicense 16s from portable device 62 to computer 60, deleting sublicense 16s from portable device 62, and so on. This check-in is known to those skilled in the art and should be understood, so the mechanics thereof will not be described in further detail here.

【0193】注目すべきことは、このチェックイン/チ
ェックアウト構成は、チェックアウトされたサブライセ
ンス16sをポータブルデバイス62からストレージデ
バイス(図示せず)にコピーしておき(可能ならば)、
そのサブライセンスをポータブルデバイス62からコン
ピュータ60にチェックインし、コピーされたサブライ
センス16sをストレージデバイス(図示せず)からポ
ータブルデバイス62に戻すように再コピーするように
すると、壊されることになることである。このようなこ
とが起こると、サブライセンス16sがチェックインさ
れても、ポータブルデバイス62にまだ残っていること
になる。
It should be noted that this check-in / check-out configuration copies the checked-out sublicense 16s from the portable device 62 to a storage device (not shown) (if possible),
Checking in the sublicense from the portable device 62 to the computer 60 and recopying the copied sublicense 16s back from the storage device (not shown) back to the portable device 62 would be destroyed. Is. When this happens, even if the sublicense 16s is checked in, it remains on the portable device 62.

【0194】前述した破壊は、ポータブルデバイス62
にチェックアウトされた各サブライセンス16sに関す
る情報がそのポータブルデバイス62のステートストア
40にステート情報としてストアされるような構成にす
ると、防止することができる。ポータブルデバイス62
側のDRMシステム32pは、各サブライセンス16sを
そこに適法に記録しておき、そのステートストア40に
記録されていないで、すでにコンピュータ60にチェッ
クインされていると思われるサブライセンス16sを使
用することを拒否することができる。しかし、このよう
な構成にすると、ポータブルデバイス62側のDRMシス
テム32pが過度に複雑化することになり、チェックイ
ンまたはチェックアウトトランザクションに割り込みが
起こった場合には、同期上の問題が起こるおそれがあ
る。
The above-mentioned destruction is caused by the portable device 62.
This can be prevented by arranging the information about each sublicense 16s checked out to be stored as state information in the state store 40 of the portable device 62. Portable device 62
The DRM system 32p on the side records each sub-license 16s legally therein, and uses the sub-license 16s which is not recorded in the state store 40 of the sub-license 16s but is considered to be already checked in to the computer 60. You can refuse that. However, with such a configuration, the DRM system 32p on the portable device 62 side becomes excessively complicated, and if a check-in or check-out transaction is interrupted, a synchronization problem may occur. is there.

【0195】本発明の一実施形態では、この問題は、チ
ェックアウトとチェックイン期間に任意のチャレンジ値
または nonce'(ワンタイム鍵、以下 "nonce" という)
を使用することによって防止されており、そこでは、そ
のエレメントが適法であることを示すためにnonceが別
のエレメントと一緒に戻されるようにしている。本発明
の精神と範囲から逸脱しない限り、どのような方法で
も、任意のnonceを生成し、使用することが可能であ
る。具体的には、図19に戻って説明すると、この実施
形態では、コンピュータ60側の(DRMシステム32)
からポータブルデバイス62側の(DRMシステム32
p)へのサブライセンス16sのチェックインは、次の
手順によって達成されている。
In one embodiment of the present invention, this problem is caused by any challenge value or nonce '(one-time key, hereinafter "nonce") during checkout and checkin periods.
Is prevented by the use of a nonce with another element to indicate that the element is legal. Any nonce can be created and used in any manner without departing from the spirit and scope of the invention. Specifically, referring back to FIG. 19, in this embodiment, the computer 60 side (DRM system 32)
From the portable device 62 side (DRM system 32
The check-in of the sublicense 16s to p) has been accomplished by the following procedure.

【0196】1. コンピュータ60によってポータブル
デバイス16sにnonceを要求し、そのnonceを受信する
(ステップ1701)。
1. The computer 60 requests the nonce from the portable device 16s and receives the nonce (step 1701).

【0197】2. チェックアウトされたサブライセンス
と受信したnonceを、コンピュータ60からポータブル
デバイス62によって送信する(ステップ1703)。
2. The checked out sublicense and the received nonce are transmitted from the computer 60 by the portable device 62 (step 1703).

【0198】3. ステップ1701でコンピュータ60
から送信されたnonceが、ステップ1701でコンピュ
ータ60によって受信されたnonceと同じであること
を、ポータブルデバイス62によって結論する(ステッ
プ1705)。
3. In step 1701, computer 60
Concludes by the portable device 62 that the nonce sent from is the same as the nonce received by the computer 60 in step 1701 (step 1705).

【0199】4. 従って、送信されたnonceに付属して送
信されたサブライセンス16sが適法であり、コピーさ
れたソースまたは別の場所からのものでないことを、ポ
ータブルデバイス62によって結論する(ステップ17
07)。
4. Therefore, it is concluded by the portable device 62 that the sublicense 16s sent accompanying the sent nonce is legal and not from the copied source or elsewhere (step 17).
07).

【0200】当然のことであるが、これらのnonceが一
致していなければ、つまり、どのnonceにも送信サブラ
イセンス16sが付属していなければ、ポータブルデバ
イス62は、送信サブライセンス16sが適法でないと
結論するので、その送信サブライセンスをポータブルデ
バイス62側のDRMシステム32pのライセンスストア
38にストアすることを拒否することができる。従っ
て、nonceは、送信サブライセンス16sを検証または
信用伝達 (trust-imparting) デバイスとして働く。
Of course, if these nonces do not match, that is, if the transmission sublicense 16s is not attached to any nonce, the portable device 62 determines that the transmission sublicense 16s is not legal. In conclusion, it is possible to refuse to store the transmission sublicense in the license store 38 of the DRM system 32p on the portable device 62 side. Therefore, the nonce acts as a verification or trust-imparting device for the transmission sublicense 16s.

【0201】なお、nonceはサブライセンス16sにバ
インドされている必要がある。さもないと、そのメッセ
ージをインターセプトする攻撃者は、nonceとライセン
スをミックスして、一致させることが可能になる。1つ
のバインディング方法は、サブライセンスの署名部分に
nonceを組み入れておくことである。
The nonce must be bound to the sublicense 16s. Otherwise, an attacker intercepting the message could mix the nonce and the license to match. One binding method is the signature part of the sublicense.
Incorporate a nonce.

【0202】サブライセンスをチェックアウトする一部
として、チェックアウト済みサブライセンス16sをチ
ェックインするとき必要になるように、チェックアウト
済みサブライセンス16sは、DRMシステム32がアク
セスできるカタログ70に追加される(ステップ170
9)。このカタログ70は、例えば、ステートストア4
0にストアしておくことができる。好ましくは、図14
に示すように、カタログ70は、各々のサブライセンス
16sごとに、チェックアウト済みサブライセンス16
sを特定する識別子 (ID) と、そのサブライセンス16
sがチェックアウトされる先のポータブルデバイス62
を特定する識別子 (ID) を含むエントリをそこに収めて
いる。
As part of checking out a sublicense, the checked out sublicense 16s is added to a catalog 70 accessible to the DRM system 32, as required when checking in the checked out sublicense 16s. (Step 170
9). This catalog 70 is, for example, the state store 4
It can be stored at 0. Preferably, FIG.
As shown in FIG. 7, the catalog 70 includes the checked-out sublicense 16 for each sublicense 16s.
An identifier (ID) that identifies s and its sublicense 16
portable device 62 to which s is checked out
Contains an entry that contains an identifier that identifies the.

【0203】この場合、チェックインは、チェックアウ
ト済みサブライセンス16sをポータブルデバイス62
から削除または除去し、チェックアウト済みサブライセ
ンス16sが確かに削除されたとの信用通知をコンピュ
ータ60に与えることによって達成される。具体的に
は、ポータブルデバイス62側(のDRMシステム32
p)からコンピュータ60側(のDRMシステム32)へ
のサブライセンス16sのチェックインは、次の手順に
よって達成される。
In this case, the check-in requires the checked-out sublicense 16s to be transferred to the portable device 62.
It is achieved by giving the computer 60 a credit notification that the checked out sublicense 16s has indeed been deleted. Specifically, the DRM system 32 of the portable device 62 side (
The check-in of the sublicense 16s from (p) to the computer 60 side (the DRM system 32 of the computer 60) is achieved by the following procedure.

【0204】5. ユーザの要求またはその他の要求によ
って、ポータブルデバイス62はチェックアウト済みサ
ブライセンス16sをそこから削除する(ステップ17
11)。
5. At the request of the user or other request, the portable device 62 deletes the checked out sublicense 16s therefrom (step 17).
11).

【0205】6. ポータブルデバイス62によってnonce
をコンピュータ60に要求し、そのnonceを受信する
(ステップ1713)。
6. Portable device 62 by nonce
Is requested to the computer 60 and the nonce is received (step 1713).

【0206】7. 受信したnonce、ポータブルデバイス6
2を特定する識別子 (ID)、およびポータブルデバイス
62に現在置かれているすべてのサブライセンス16s
のリストを、ポータブルデバイス62によってコンピュ
ータ60に送信し、そこでは、削除されたチェックアウ
ト済みサブライセンス16sは送信リストから除かれて
いる(ステップ1715)。
7. Received nonce, portable device 6
2 that identifies the 2 and all sublicenses 16s currently placed on the portable device 62
List is sent by portable device 62 to computer 60, where the deleted checked-out sublicense 16s has been removed from the send list (step 1715).

【0207】8. ステップ1715でポータブルデバイ
ス62によって送信されたnonceは、ステップ1713
でポータブルデバイス62によって受信したnonceと同
じであることを、コンピュータ60によって結論する
(ステップ1717)。
8. The nonce transmitted by the portable device 62 in step 1715 is the same as in step 1713.
The computer 60 concludes that it is the same as the nonce received by the portable device 62 at step 1717.

【0208】9. 従って、送信されたnonceに付属して送
信された識別子とリストは適法であり、別のソースから
のものでないことを、コンピュータ60によって結論す
る(ステップ1719)。
9. Therefore, the computer 60 concludes that the sent identifiers and lists accompanying the sent nonces are legal and not from another source (step 1719).

【0209】10. コンピュータ60によって、送信リス
トをカタログ70と比較し、削除されたチェックアウト
済みサブライセンス16sはカタログ70にあるが、送
信リストにないことを記録する(ステップ1721)。
10. The computer 60 compares the transmission list with the catalog 70, and records that the deleted checked-out sublicense 16s is in the catalog 70 but not in the transmission list (step 1721).

【0210】11. 削除されたチェックアウト済みサブラ
イセンス16sを特定する識別子とポータブルデバイス
62を特定する識別子があるエントリをカタログ70か
ら削除する(ステップ1723)。
11. The entry having the identifier that identifies the deleted checked-out sublicense 16s and the identifier that identifies the portable device 62 is deleted from the catalog 70 (step 1723).

【0211】従って、ステートストア40内のカタログ
70は、サブライセンス16sをコンピュータ60から
チェックアウトする、全ポータブルデバイス62の全チ
ェックアウト済みサブライセンス16sのライブラリの
働きをし、チェックアウト済みサブライセンス16sを
特定するエントリの存在は、特定のライセンス16から
チェックアウトされたサブライセンス16sの数をカウ
ントすることを目的とした「カウント」の働きをする。
従って、このカウントは、チェックアウト済みサブライ
センス16sの数を得るために、カタログ70をサーチ
することが含まれている。
Therefore, the catalog 70 in the state store 40 functions as a library of all the checked-out sublicenses 16s of all the portable devices 62 for checking out the sublicense 16s from the computer 60, and the checked-out sublicense 16s. The presence of an entry that identifies <RTIgt; identifies </ RTI> acts as a "count" intended to count the number of sublicenses 16s checked out from a particular license 16.
Therefore, this count includes searching the catalog 70 to obtain the number of checked out sublicenses 16s.

【0212】ライセンスをチェックアウトする場合と同
様に、ライセンスをチェックインする過程で、nonceが
一致していなければ、つまり、どのnonceにも送信リス
トと識別子が付属していなければ、コンピュータ60
は、送信リストと識別子が適法でないと結論するので、
送信リストと識別子に基づいてサブライセンス16sを
チェックインすることを拒否する。従って、この場合
も、nonceは、送信リストと識別子の検証または信用伝
達デバイスの働きをする。
As in the case of checking out a license, if the nonces do not match in the process of checking in the license, that is, if the transmission list and the identifier are not attached to any nonce, the computer 60
Concludes that the transmission list and identifier are not legal, so
Refuse to check in the sublicense 16s based on the transmission list and the identifier. Therefore, in this case also, the nonce acts as a transmission list and identifier verification or trust delivery device.

【0213】図19に示すメカニズムでは、チェックイ
ンは、サブライセンス16sをポータブルデバイス62
からコンピュータ60に返送することによって行われな
い。むしろ、サブライセンス16sがポータブルデバイ
ス62から削除され、削除されたことが、信用される形
で送信リストを通してコンピュータ60に通知される。
このことから理解されるように、このメカニズムでは、
ポータブルデバイス62側のDRMシステム32pは、ど
のサブライセンス16sがそこにチェックアウトされた
かに関する、どの特定ステート情報も保存しておく必要
がない。また、カタログ70を使用すると、コンピュー
タ60は、各ライセンス16に基づいてチェックアウト
された各サブライセンス16sのカウント情報を保存し
ておく必要がない。
In the mechanism shown in FIG. 19, the check-in transfers the sublicense 16s to the portable device 62.
From the computer back to the computer 60. Rather, the sublicense 16s is deleted from the portable device 62, and the deletion is notified to the computer 60 through a transmission list in a trusted manner.
As you can see from this, in this mechanism,
The DRM system 32p on the side of the portable device 62 need not store any particular state information regarding which sublicense 16s was checked out there. Further, when the catalog 70 is used, the computer 60 does not need to store the count information of each sublicense 16s checked out based on each license 16.

【0214】結論 本発明に関連して実行されるプロセスおよびインスタン
ス化されるモジュールを実現するために必要なプログラ
ムミングは、比較的単純で、プログラミング分野の精通
者ならば当然に理解されるはずである。従って、そのプ
ログラミングは本明細書に添付されていない。なお、本
発明の精神と範囲から逸脱しない限り、どのようなプロ
グラミングによっても、本発明を実現することが可能で
ある。
Conclusion The programming required to implement the processes performed and instantiated modules in connection with the present invention is relatively straightforward and should be understood by one of ordinary skill in the programming arts. is there. Therefore, its programming is not attached hereto. It should be noted that the present invention can be implemented by any programming without departing from the spirit and scope of the present invention.

【0215】これまでの説明から理解されるように、本
発明は新規で、有用な強制アーキテクチャを含み、任意
の形体のデジタルコンテンツ12を制御の下でレンダリ
ングまたはプレイすることを可能にしており、そこで
は、その制御は柔軟性があり、デジタルコンテンツ12
のコンテンツ所有者によって定義可能になっている。ま
た、本発明は、新規で、有用な制御によるレンダリング
環境を含み、その環境では、デジタルコンテンツ12
が、ポータブルデバイス62のように、コンテンツ所有
者の制御下に置かれていないコンピューティングデバイ
ス14上でレンダリングされる場合であっても、デジタ
ルコンテンツ12は、コンテンツ所有者によって指定さ
れた通りにしかレンダリングされないようになってい
る。さらに、本発明は、コンピューティングデバイス1
4のユーザが、コンテンツ所有者が許可していない方法
で1つのデジタルコンテンツ12にアクセスする試みに
対しても、そのデジタルコンテンツ12に関してそのコ
ンピューティングデバイス14上のコンテンツ所有者の
権利を強制するトラステッドコンポーネントを含んでい
る。
As can be seen from the foregoing description, the present invention includes a novel and useful enforcement architecture that allows digital content 12 of any form to be rendered or played under control. There, the control is flexible and the digital content 12
It can be defined by the content owners of. The present invention also includes a novel and useful controlled rendering environment in which digital content 12 is
Is rendered on a computing device 14 that is not under the control of the content owner, such as portable device 62, the digital content 12 will only be as specified by the content owner. It is not rendered. Furthermore, the present invention provides a computing device 1.
Trusted to enforce the rights of the content owner on the computing device 14 with respect to the digital content 12 even if the user of four attempts to access the piece of digital content 12 in a manner not permitted by the content owner. Contains components.

【0216】以上の説明から理解されるように、上述し
てきた実施形態は、本発明の新規概念から逸脱しない限
り、種々の変更が可能である。具体的には、本発明は、
PCまたはコンピュータ60に直接に接続されたポータブ
ルデバイス62を中心に説明され、そこでは、コンピュ
ータ60がライセンス16を所持し、そのライセンス1
6がポータブルデバイス62に送信されるサブライセン
ス16sの基礎となるものとなっているが、本発明はも
っと広い意味で定義されている。
As can be understood from the above description, the above-described embodiments can be modified in various ways without departing from the novel concept of the present invention. Specifically, the present invention is
A portable device 62 that is directly connected to a PC or computer 60 is described, where the computer 60 owns the license 16 and the license 1
6 underlies the sublicense 16s sent to the portable device 62, the invention is defined in a broader sense.

【0217】例えば、ポータブルデバイス62は、実際
には、ポータブルである必要はなく、実際には、動き回
れないほどに束縛され、あるいは重量があっても構わな
い。従って、このデバイス62は、本発明の精神と範囲
から逸脱しない限り、別のコンピュータまたはPCにする
ことも可能である。さらに、「ポータブルデバイス」6
2へのパイプとなるコンピュータ60は、必ずしもPCで
ある必要はなく、別のポータブルデバイスにすること
も、セットトップボックス、ビデオコンソール、ゲーム
プレイステーション、電話、アプライアンス、パーソナ
ルデジタルアシスタントなどのタイプのコンピューティ
ングデバイスにすることさえ可能である。広い意味で説
明すると、本発明では、上述してきたメカニズムを利用
すると、どのデバイスも、他のどのデバイスのためにも
サブライセンス16sを準備し、その別のデバイスに配
信することができる。
[0217] For example, the portable device 62 need not be portable in nature, and may actually be constrained or heavy such that it cannot move around. Thus, the device 62 could be another computer or PC without departing from the spirit and scope of the invention. Furthermore, "Portable device" 6
The computer 60 that is the pipe to 2 does not necessarily have to be a PC, it can be another portable device or a type of computing such as a set top box, video console, game play station, telephone, appliance, personal digital assistant, etc. It can even be a device. Broadly speaking, the present invention allows any device to prepare a sublicense 16s for any other device and deliver it to another device using the mechanism described above.

【0218】さらに、デバイス62は、コンピュータ6
0に直接に接続されている必要はなく、実際には、ワイ
ヤド(有線)またはワイヤレス(無線)LANまたはWAN
(例えば、インターネット)などのネットワーク経由で
間接的に接続することも可能である。従って、コンピュ
ータ60はそのネットワーク上の任意のコンピュータに
することも、そのネットワーク上の複数コンピュータの
1つにすることも可能である。もっと広い意味では、デ
バイス62がネットワーク上の任意のコンピュータから
サブライセンス16sを受信できる場合には、そのデバ
イスは、そのサブライセンス16sをライセンスサーバ
24から直接に取得することができる。この場合には、
当然に理解されるように、サブライセンス16sは書き
直されずに、ライセンスサーバ24によって直接に生成
されることになる。
Furthermore, the device 62 is the computer 6
It does not have to be directly connected to 0, it is actually a wired or wireless LAN or WAN
It is also possible to connect indirectly via a network such as the Internet (for example, the Internet). Thus, computer 60 can be any computer on the network or one of the computers on the network. In a broader sense, if a device 62 can receive a sublicense 16s from any computer on the network, that device can obtain that sublicense 16s directly from the license server 24. In this case,
As will be appreciated, the sublicense 16s will not be rewritten and will be generated directly by the license server 24.

【0219】さらに、これまではポータブルデバイス6
2を中心に説明されてきたが、サブライセンス16s
は、そのデバイス62に装着され、他のデバイス62や
広い意味での他のデバイスに転送可能である、ポータブ
ル媒体用に直接に書くことも可能である。当然のことで
あるが、いくつかの変更が必要になる。重要なことは、
ポータブルデバイスの識別子 (ID) がポータブル媒体の
識別子 (ID) になり、サブライセンス16sはデバイス
62から独立して書かれることである。
Furthermore, the portable device 6 has been used so far.
It was explained mainly on 2, but sublicense 16s
Can also be written directly for portable media, which is attached to the device 62 and can be transferred to other devices 62 or other devices in the broadest sense. Not surprisingly, some changes are needed. the important thing is,
The identifier (ID) of the portable device becomes the identifier (ID) of the portable medium, and the sublicense 16s is written independently of the device 62.

【0220】さらに、当然に理解されるように、場合に
よっては、サブライセンス16sは書かれることも、ダ
ウンロードされないこともある。その代わりに、サブラ
イセンス16sは暗黙的になり(例えば、すべてのコン
テンツはライセンスと同じ扱い方を受ける)、いくつか
のライセンスタイプがポータブルデバイス62上に定義
され、1つひとつのコンテンツ12がライセンスタイプ
を特定する、といったことになる。
Further, as will be appreciated, the sublicense 16s may or may not be written, depending on the case. Instead, the sub-license 16s becomes implicit (eg, all content is treated the same as a license), some license types are defined on the portable device 62, and each content 12 is licensed. Specify the type.

【0221】従って、以上から理解されるように、本発
明は、ここに開示されている特定の実施形態に限定され
るものではなく、請求項に定義されている本発明の精神
と範囲に属する変更を包含するものである。
Therefore, as will be appreciated, the invention is not limited to the specific embodiments disclosed herein, but rather within the spirit and scope of the invention as defined in the claims. It includes changes.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態による強制アーキテクチャ
を示すブロック図である。
FIG. 1 is a block diagram illustrating a mandatory architecture according to one embodiment of the invention.

【図2】本発明の一実施形態による図1のアーキテクチ
ャのオーサリングツールを示すブロック図である。
2 is a block diagram illustrating an authoring tool of the architecture of FIG. 1 according to one embodiment of the invention.

【図3】本発明の一実施形態による図1のアーキテクチ
ャに関連して使用されるデジタルコンテンツをもつデジ
タルコンテンツパッケージを示すブロック図である。
FIG. 3 is a block diagram illustrating a digital content package with digital content used in connection with the architecture of FIG. 1 according to one embodiment of the invention.

【図4】本発明の一実施形態による図1のユーザのコン
ピューティングデバイスを示すブロック図である。
4 is a block diagram illustrating a computing device of the user of FIG. 1 according to one embodiment of the invention.

【図5】本発明の一実施形態に従ってコンテンツをレン
ダリングするために図4のコンピューティングデバイス
のデジタル化権管理 (DRM) システムに関連して実行さ
れるステップを示すフロー図である。
5 is a flow diagram illustrating steps performed in connection with the digitization rights management (DRM) system of the computing device of FIG. 4 to render content according to one embodiment of the invention.

【図6】本発明の一実施形態に従ってコンテンツをレン
ダリングするために図4のコンピューティングデバイス
のデジタル化権管理 (DRM) システムに関連して実行さ
れるステップを示すフロー図である。
6 is a flow diagram illustrating steps performed in connection with the digitization rights management (DRM) system of the computing device of FIG. 4 to render content according to one embodiment of the invention.

【図7】本発明の一実施形態に従って有効で、使用許可
しているライセンスが存在するかどうかを判断するため
に、図4のDRMシステムに関連して実行されるステップ
を示すフロー図である。
7 is a flow diagram showing steps performed in connection with the DRM system of FIG. 4 to determine if a valid and authorizing license exists in accordance with one embodiment of the present invention. .

【図8】本発明の一実施形態に従ってライセンスを取得
するために図4のDRMシステムに関連して実行されるス
テップを示すフロー図である。
8 is a flow diagram showing steps performed in connection with the DRM system of FIG. 4 to obtain a license according to one embodiment of the invention.

【図9】本発明の一実施形態に従って図1のアーキテク
チャに関連して使用されるデジタルライセンスを示すブ
ロック図である。
9 is a block diagram illustrating a digital license used in connection with the architecture of FIG. 1 according to one embodiment of the invention.

【図10】本発明の一実施形態に従って新ブラックボッ
クスを取得するために図4のDRMシステムに関連して実
行されるステップを示すフロー図である。
FIG. 10 is a flow diagram illustrating steps performed in connection with the DRM system of FIG. 4 to obtain a new black box according to one embodiment of the invention.

【図11】本発明の一実施形態に従ってライセンスと1
つのデジタルコンテンツが有効であるかどうかを検査
し、コンテンツをレンダリングするために図4のDRMシ
ステムに関連して実行される鍵トランザクションステッ
プを示すフロー図である。
FIG. 11 shows a license and 1 according to an embodiment of the present invention.
5 is a flow diagram showing key transaction steps performed in connection with the DRM system of FIG. 4 to check if one piece of digital content is valid and render the content.

【図12】本発明の一実施形態に従ってライセンスのデ
ジタル化権ライセンス (DRL) およびDRLを解釈する言語
エンジンと共に図4のライセンスエバリュエータを示す
ブロック図である。
FIG. 12 is a block diagram illustrating the license evaluator of FIG. 4 with a digitization rights license (DRL) of a license and a language engine that interprets the DRL according to one embodiment of the invention.

【図13】本発明および/またはその一部の側面が組み
込まれている汎用コンピュータを示すブロック図であ
る。
FIG. 13 is a block diagram illustrating a general-purpose computer incorporating aspects of the present invention and / or portions thereof.

【図14】本発明の一実施形態に従ってコンテンツとそ
れに対応するサブライセンスをダウンロードする目的で
ポータブルデバイスがコンピュータに結合されている構
成を示すブロック図である。
FIG. 14 is a block diagram illustrating a configuration in which a portable device is coupled to a computer for the purpose of downloading content and its corresponding sublicense according to one embodiment of the invention.

【図15】本発明の一実施形態に従ってデジタルコンテ
ンツとサブライセンスをコンピュータから図14のポー
タブルデバイスに配信する際に実行されるステップを示
すフロー図である。
15 is a flow diagram illustrating steps performed in delivering digital content and sublicenses from a computer to the portable device of FIG. 14 according to one embodiment of the invention.

【図16】本発明の一実施形態に従ってデジタルコンテ
ンツとサブライセンスをコンピュータから図14のポー
タブルデバイスに配信する際に実行されるステップを示
すフロー図である。
16 is a flow diagram showing steps performed in delivering digital content and sublicenses from a computer to the portable device of FIG. 14 in accordance with one embodiment of the present invention.

【図17】本発明の一実施形態に従って図15に示す方
法でライセンスとそのライセンスから得られたサブライ
センスを示すブロック図である。
FIG. 17 is a block diagram showing a license and a sublicense obtained from the license by the method shown in FIG. 15 according to an embodiment of the present invention.

【図18】本発明の一実施形態に従ってサブライセンス
に基づくコンテンツをレンダリングする際に図14のポ
ータブルデバイスによって実行されるステップを示すフ
ロー図である。
FIG. 18 is a flow diagram showing steps performed by the portable device of FIG. 14 in rendering sublicense-based content in accordance with one embodiment of the present invention.

【図19】本発明の一実施形態に従ってサブライセンス
をチェックアウトし、チェックインするために図14の
コンピュータとポータブルデバイスによって実行される
ステップを示すフロー図である。
19 is a flow diagram showing steps performed by the computer and portable device of FIG. 14 to check out and check in sublicenses according to one embodiment of the invention.

【符号の説明】 10 強制アーキテクチャ 12 デジタルコンテンツ 12p デジタルコンテンツパッケージ 14 ユーザのコンピューティングデバイス 16 ライセンス 16s サブライセンス 18 オーサリングツール 20 コンテンツ鍵データベース 22 コンテンツサーバ 24 ライセンスサーバ 26 ブラックボックスサーバ 30 ブラックボックス 32 コンピュータ60側のDRMシステム 32p ユーザのコンピューティングデバイス側のDRM
システム 34 レンダリングアプリケーション 36 ライセンスエバリュエータ 38 ライセンスストア 40 ステートストア 48 デジタル権ライセンス (DRL) 60 コンピュータ 62 ポータブルコンピューティングデバイス
[Description of Codes] 10 Mandatory Architecture 12 Digital Content 12p Digital Content Package 14 User's Computing Device 16 License 16s Sublicense 18 Authoring Tool 20 Content Key Database 22 Content Server 24 License Server 26 Black Box Server 30 Black Box 32 Computer 60 Side DRM system 32p DRM on the user's computing device side
System 34 Rendering Application 36 License Evaluator 38 License Store 40 State Store 48 Digital Rights License (DRL) 60 Computer 62 Portable Computing Device

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 601F 675B (72)発明者 マーカス ピーネイド アメリカ合衆国 98008 ワシントン州 ベルビュー 168 アベニュー ノースイ ースト 7 Fターム(参考) 5B017 AA03 BA06 CA16 5B085 AE00 AE29 BA06 BG02 BG03 BG04 BG07 5J104 AA12 AA16 EA17 EA19 PA07 (54)【発明の名称】 デジタル化権管理(DRM)システムにおいてデジタルライセンスをポータブルデバイスなどに バイディングし、ポータブルデバイスなどへ/からデジタルライセンスをチェックアウト/チェ ックインする方法Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/32 H04L 9/00 601F 675B (72) Inventor Marcus Peanade United States 98008 Bellevue, WA 168 Avenue Northeast 7F term ( Reference) 5B017 AA03 BA06 CA16 5B085 AE00 AE29 BA06 BG02 BG03 BG04 BG07 5J104 AA12 AA16 EA17 EA19 PA07 (54) [Title of Invention] Digital licenses are bound to portable devices in a digital rights management (DRM) system, and portable devices. How to check out / check in digital license to / from etc.

Claims (35)

【特許請求の範囲】[Claims] 【請求項1】 公開鍵 (PU1) とそれに対応する秘密鍵
(PR1) を所持する第1デバイス上で暗号化デジタルコン
テンツをレンダリングする方法であって、前記デジタル
コンテンツはコンテンツ鍵 (KD) に従って暗号化されて
いるものにおいて、該方法は、 コンテンツに対応するデジタルライセンスであって、そ
こにコンテンツ鍵 (KD) が暗号化形式で収められている
デジタルライセンスを取得し、 デジタルライセンスから暗号化コンテンツ鍵 (KD) を解
読してコンテンツ鍵(KD) を取得し、 第1デバイスから前記公開鍵 (PU1) を取得し、 第1デバイスの公開鍵 (PU1) に従ってコンテンツ鍵 (K
D) を暗号化したもの (PU1(KD)) を取得し、 取得したライセンスに対応し、かつ該取得したライセン
スに基づくサブライセンスを構成し、該サブライセンス
は (PU1(KD)) を含み、該サブライセンスを第1デバイ
スに転送し、第1デバイスは、前記秘密鍵 (PR1) を使
用して (PU1(KD)) を解読してコンテンツ鍵 (KD) を得
ることができると共に、得られたコンテンツ鍵 (KD) を
使用して第1デバイス上で暗号化コンテンツをレンダリ
ングできることを特徴とする方法。
1. Public key (PU1) and corresponding private key
A method of rendering encrypted digital content on a first device having (PR1), wherein the digital content is encrypted according to a content key (KD), the method comprising: It is a license, the content key (KD) is stored in the encrypted form, a digital license is acquired, the encrypted content key (KD) is decrypted from the digital license, and the content key (KD) is acquired. The public key (PU1) is obtained from the first device, and the content key (K1) is obtained according to the public key (PU1) of the first device.
D) obtained by encrypting (PU1 (KD)), corresponding to the obtained license, and configuring a sublicense based on the obtained license, the sublicense including (PU1 (KD)), The sub-license is transferred to the first device, and the first device can decrypt the (PU1 (KD)) using the private key (PR1) to obtain the content key (KD), and obtain it. A method characterized in that the encrypted content can be rendered on the first device using the content key (KD).
【請求項2】 請求項1に記載の方法において、サブラ
イセンスを構成し、構成されたサブライセンスをデバイ
スに転送する前に、取得したライセンスをチェックし
て、該ライセンスがデバイスに対するサブライセンスの
発行を許可しているかどうかを判断することを、さらに
含むことを特徴とする方法。
2. The method according to claim 1, wherein a sublicense is configured, the acquired license is checked before the configured sublicense is transferred to the device, and the license issuance of the sublicense to the device. The method further comprising determining whether to allow the.
【請求項3】 請求項1に記載の方法において、さら
に、コンテンツを第1デバイスに転送することを含むこ
とを特徴とする方法。
3. The method of claim 1, further comprising transferring the content to a first device.
【請求項4】 請求項1に記載の方法において、デジタ
ル化権管理 (DRM)システムが置かれている第1デバイス
上で暗号化デジタルコンテンツをレンダリングする方法
であって、前記DRMシステムは、公開鍵 (PU1) とそれに
対応する秘密鍵 (PR1) を所持するものにおいて、該方
法は、 第1デバイスからそのDRMシステムの公開鍵 (PU1) を取
得し、 第1デバイスのDRMシステムの公開鍵 (PU1) に従ってコ
ンテンツ鍵 (KD) を暗号化したもの (PU1(KD)) を取得
し、 取得したライセンスに対応し、かつ該取得したライセン
スに基づくサブライセンスを構成し、該サブライセンス
は (PU1(KD)) を含み、そのサブライセンスを第1デバ
イスに転送し、第1デバイスのDRMシステムは、前記秘
密鍵 (PR1) を使用して (PU1(KD)) を解読してコンテン
ツ鍵 (KD) を得ることができると共に、得られたコンテ
ンツ鍵 (KD) を使用して第1デバイス上で暗号化コンテ
ンツをレンダリングできることを特徴とする方法。
4. The method of claim 1, wherein the encrypted digital content is rendered on a first device on which a digitization rights management (DRM) system is located. In the case of possessing the key (PU1) and the corresponding private key (PR1), the method obtains the public key (PU1) of the DRM system from the first device, and the public key (PU1) of the DRM system of the first device ( (PU1 (KD)) that is obtained by encrypting the content key (KD) according to (PU1) and configures a sublicense corresponding to the obtained license and based on the obtained license. KD)) and transfer the sublicense to the first device, and the DRM system of the first device decrypts (PU1 (KD)) using the private key (PR1) to decrypt the content key (KD). And you can get Wherein the can render the encrypted content on a first device using the obtained content key (KD).
【請求項5】 請求項1に記載の方法において、 デジタルライセンスを取得し、取得したデジタルライセ
ンスを第2デバイス上にストアし、 デジタルライセンスから暗号化コンテンツ鍵 (KD) を第
2デバイス上で解読してコンテンツ鍵 (KD) を取得し、 第1デバイスからその公開鍵 (PU1) を取得し、 第1デバイスの公開鍵 (PU1) に従ってコンテンツ鍵 (K
D) を暗号化したもの (PU1(KD)) を取得し、 取得したライセンスに対応し、かつ該取得したライセン
スに基づくサブライセンスを構成し、該サブライセンス
は (PU1(KD)) を含み、そのサブライセンスを第2デバ
イスから第1デバイスに転送し、第1デバイスは、その
秘密鍵 (PR1)を使用して (PU1(KD)) を解読してコンテ
ンツ鍵 (KD) を得ることができると共に、得られたコン
テンツ鍵 (KD) を使用して第1デバイス上で暗号化コン
テンツをレンダリングできることを特徴とする方法。
5. The method according to claim 1, wherein a digital license is acquired, the acquired digital license is stored on a second device, and the encrypted content key (KD) is decrypted from the digital license on the second device. To obtain the content key (KD), the public key (PU1) from the first device, and the content key (K1) according to the public key (PU1) of the first device.
D) obtained by encrypting (PU1 (KD)), corresponding to the obtained license, and configuring a sublicense based on the obtained license, the sublicense including (PU1 (KD)), The sublicense is transferred from the second device to the first device, and the first device can decrypt the (PU1 (KD)) using the private key (PR1) to obtain the content key (KD). Along with, the method is characterized in that the obtained content key (KD) can be used to render encrypted content on the first device.
【請求項6】 請求項5に記載の方法であって、第2デ
バイスは公開鍵 (PU2) とそれに対応する秘密鍵 (PR2)
を所持しているものにおいて、該方法は、 コンテンツに対応するデジタルライセンスであって、該
デジタルライセンスは、第2デバイスの公開鍵 (PU2)
に従ってコンテンツ鍵 (KD) を暗号化したもの (PU2(K
D)) を含んでいるものを取得し、 第2デバイスの秘密鍵 (PR2) に従ってデジタルライセ
ンスから (PU2(KD))を解読してコンテンツ鍵 (KD) を得
る、ことを含むことを特徴とする方法。
6. The method according to claim 5, wherein the second device has a public key (PU2) and a corresponding private key (PR2).
If the method has a digital license corresponding to the content, the digital license is the public key (PU2) of the second device.
The encrypted content key (KD) according to (PU2 (K
D)) is included, and the content key (KD) is obtained by decrypting (PU2 (KD)) from the digital license according to the secret key (PR2) of the second device. how to.
【請求項7】 請求項5に記載の方法において、第2デ
バイスはコンピュータであることを特徴とする方法。
7. The method of claim 5, wherein the second device is a computer.
【請求項8】 請求項1に記載の方法において、第1デ
バイスはポータブルデバイスであることを特徴とする方
法。
8. The method of claim 1, wherein the first device is a portable device.
【請求項9】 請求項1に記載の方法において、第1デ
バイスからその公開鍵 (PU1) を取得することは、そこ
に (PU1) が入っている証明書を第1デバイスから受け
取ることを含むことを特徴とする方法。
9. The method of claim 1, wherein obtaining the public key (PU1) of the first device comprises receiving a certificate containing (PU1) therein from the first device. A method characterized by the following.
【請求項10】 請求項9に記載の方法において、受け
取られた証明書を無効リストと突き合わせて比較し、そ
の証明書が無効にされていないことを確かめることを、
さらに含むことを特徴とする方法。
10. The method of claim 9, comparing the received certificate against a revocation list to verify that the certificate has not been revoked.
The method further comprising:
【請求項11】 請求項9に記載の方法において、そこ
に (PU1) と第1デバイスに関する情報が入っている証
明書を第1デバイスから受け取ることを含むことを特徴
とする方法。
11. The method of claim 9 including receiving from the first device a certificate that contains (PU1) and information about the first device.
【請求項12】 請求項11に記載の方法において、サ
ブライセンスを構成し、構成されたサブライセンスをデ
バイスに転送する前に、取得されたライセンスをチェッ
クし、そのライセンスがデバイスに対するサブライセン
スの発行を許可しているかどうかを判断することをさら
に含み、前記チェックには、第1デバイスに関する情報
を使用して、そのライセンスがサブライセンスの発行を
許可しているかどうかを判断することが含まれることを
特徴とする方法。
12. The method of claim 11, wherein the sublicense is configured, the acquired license is checked before the configured sublicense is transferred to the device, and the license issuance of the sublicense to the device. Further comprising: determining whether the license permits the issuance of a sublicense using the information about the first device. A method characterized by.
【請求項13】 請求項11に記載の方法において、(P
U1) と第1デバイスの名前、タイプおよびメーカのうち
の少なくとも1つがそこに入っている証明書を第1デバ
イスから受け取ることを含むことを特徴とする方法。
13. The method according to claim 11, wherein (P
U1) and at least one of the name, type and manufacturer of the first device, receiving a certificate contained therein from the first device.
【請求項14】 請求項1に記載の方法において、転送
されたサブライセンスから (PU1(KD)) を取得し、(PR1)
を (PU1(KD)) に適用してコンテンツ鍵 (KD) を得て、
(KD) を適用して暗号化コンテンツを解読することをさ
らに含み、これらはすべて第1デバイスによって行われ
ることを特徴とする方法。
14. The method according to claim 1, wherein (PU1 (KD)) is obtained from the transferred sublicense, and (PR1) is acquired.
To (PU1 (KD)) to get the content key (KD),
The method further comprising applying (KD) to decrypt the encrypted content, all of which is performed by the first device.
【請求項15】 公開鍵 (PU1) とそれに対応する秘密
鍵 (PR1) を所持する第1デバイス上で暗号化デジタル
コンテンツをレンダリングする方法であって、前記デジ
タルコンテンツはコンテンツ鍵 (KD) に従って暗号化さ
れているものにおいて、該方法は、 公開鍵 (PU1) を第2デバイスに提供し、そこでは、第
2デバイスは、コンテンツに対応するデジタルライセン
スであって、そこにコンテンツ鍵 (KD) が暗号化形式で
収められているデジタルライセンスを取得し、デジタル
ライセンスから暗号化コンテンツ鍵 (KD) を解読してコ
ンテンツ鍵 (KD) を得て、そのコンテンツ鍵 (KD) を第
1デバイスの公開鍵 (PU1) に従って暗号化したもの (P
U1(KD)) を得て、取得されたライセンスに対応し、該取
得されたライセンスに基づくサブライセンスであって、
(PU1(KD)) を含んでいるサブライセンスを構成し、 構成されたサブライセンスを第2デバイスから受け取
り、 受け取られたサブライセンスから (PU1(KD)) を取得
し、 (PR1) を (PU1(KD)) に適用してコンテンツ鍵 (KD) を
取得し、 (KD) を適用して暗号化コンテンツを解読し、 解読されたコンテンツをレンダリングする、ことを含む
ことを特徴とする方法。
15. A method of rendering encrypted digital content on a first device having a public key (PU1) and a corresponding private key (PR1), the digital content being encrypted according to a content key (KD). , The method provides a public key (PU1) to a second device, where the second device is a digital license corresponding to the content, where the content key (KD) is Obtain the digital license stored in the encrypted format, decrypt the encrypted content key (KD) from the digital license to obtain the content key (KD), and use the content key (KD) as the public key of the first device. Encrypted according to (PU1) (P
U1 (KD)), corresponding to the acquired license, and a sublicense based on the acquired license,
Configure a sublicense containing (PU1 (KD)), receive the configured sublicense from the second device, get (PU1 (KD)) from the received sublicense, and change (PR1) to (PU1 Applying the (KD)) to obtain a content key (KD), applying the (KD) to decrypt the encrypted content, and rendering the decrypted content.
【請求項16】 請求項15に記載の方法において、第
2デバイスからコンテンツを受け取ることをさらに含む
ことを特徴とする方法。
16. The method of claim 15, further comprising receiving content from a second device.
【請求項17】 請求項15に記載の方法において、デ
ジタル化権管理 (DRM) システムが置かれている第1デ
バイス上で暗号化デジタルコンテンツをレンダリングす
る方法であって、DRMシステムは公開鍵 (PU1) とそれに
対応する秘密鍵 (PR1) を所持し、デジタルコンテンツ
はコンテンツ鍵 (KD) に従って暗号化されているものに
おいて、該方法は、 DRMシステムの公開鍵 (PU1) を第2デバイスに提供し、 構成されたサブライセンスを第2デバイスから受け取
り、 受け取られたサブライセンスから (PU1(KD)) を取得
し、 DRMシステムの秘密鍵 (PR1) を (PU1(KD)) に適用して
コンテンツ鍵 (KD)を取得し、 (KD) を適用して暗号化コンテンツを解読し、 解読されたコンテンツをレンダリングする、ことを含む
ことを特徴とする方法。
17. The method of claim 15, wherein the DRM system renders the encrypted digital content on a first device on which a digital rights management (DRM) system is located. PU1) and its corresponding private key (PR1), and the digital content is encrypted according to the content key (KD), the method provides the public key (PU1) of the DRM system to the second device. Then, the configured sublicense is received from the second device, (PU1 (KD)) is acquired from the received sublicense, and the private key (PR1) of the DRM system is applied to (PU1 (KD)) to obtain the content. Obtaining the key (KD), applying the (KD) to decrypt the encrypted content, and rendering the decrypted content.
【請求項18】 請求項15に記載の方法において、第
2デバイスはコンピュータであることを特徴とする方
法。
18. The method of claim 15, wherein the second device is a computer.
【請求項19】 請求項15に記載の方法において、第
1デバイスはポータブルデバイスであることを特徴とす
る方法。
19. The method of claim 15, wherein the first device is a portable device.
【請求項20】 請求項15に記載の方法において、公
開鍵 (PU1) を第2デバイスに提供することは、そこに
(PU1) が入っている証明書を第2デバイスに提供するこ
とを第2デバイスに提供することを含むことを特徴とす
る方法。
20. The method according to claim 15, wherein providing the public key (PU1) to the second device
Providing the second device with a certificate containing (PU1).
【請求項21】 請求項20に記載の方法において、公
開鍵 (PU1) を第2デバイスに提供することは、(PU1)
と第1デバイスに関する情報がそこに入っている証明書
を第2デバイスに提供することを含み、第2デバイス
は、第1デバイスに関する情報を使用して、取得された
ライセンスがサブライセンスの発行を許可しているかど
うか判断できることを特徴とする方法。
21. The method of claim 20, wherein providing the public key (PU1) to the second device comprises (PU1).
And providing the second device with a certificate containing information about the first device, the second device uses the information about the first device to cause the acquired license to issue a sublicense. A method characterized by being able to determine whether or not it is permitted.
【請求項22】 請求項21に記載の方法において、(P
U1) と第1デバイスの名前、タイプおよびメーカのうち
の少なくとも1つに関する情報がそこに入っている証明
書を第2デバイスに提供することを含むことを特徴とす
る方法。
22. The method according to claim 21, wherein (P
U1) and providing to the second device a certificate containing information about at least one of the name, type and manufacturer of the first device.
【請求項23】 第2デバイスから第1デバイスへのサ
ブライセンスをチェックアウトする方法であって、該方
法は、 nonce(ワンタイム鍵、以下 nonce'と称す)を求める要
求を第2デバイスから受け取り、そのnonceを提供し、 チェックアウト済みサブライセンスと提供されたnonce
を第2デバイスから受け取り、 受け取られたnonceが、提供されたnonceと同じであると
結論し、 従って、受け取られたサブライセンスが適法であると結
論し、 送付されたサブライセンスをストアする、ことを含むこ
とを特徴とする方法。
23. A method of checking out a sublicense from a second device to a first device, the method receiving a request from a second device for a nonce (one-time key, hereinafter nonce '). , Provided its nonce, checked out sublicense and provided nonce
Store from the second device, conclude that the received nonce is the same as the provided nonce and therefore conclude that the received sublicense is legal and store the sent sublicense. A method comprising:
【請求項24】 請求項23に記載の方法において、該
方法は、チェックアウトされたサブライセンスをチェッ
クインする方法と組み合わされて使用され、チェックア
ウト済みサブライセンスを削除し、そのあと、チェック
アウト済みサブライセンスが確かに削除されたとの信用
通知を第2デバイスに提供することを含むことを特徴と
する方法。
24. The method of claim 23, wherein the method is used in combination with a method of checking in a checked-out sublicense, deleting the checked-out sublicense, and then checking out. Providing a credit notification to the second device that the expired sublicense has indeed been deleted.
【請求項25】 請求項24に記載の方法において、第
2デバイスは、チェックアウトされたサブライセンスを
特定する識別子 (ID) と第1デバイスを特定する識別子
(ID) を含むアイテムをカタログに追加することによっ
て、チェックアウト済みサブライセンスをカタログに追
加し、チェックアウト済みサブライセンスをチェックイ
ンすることは、 nonceを第2デバイスに要求し、そのnonceを受け取り、 受け取られたnonce、第1デバイスを特定する識別子、
および第1デバイスに現在置かれているすべてのサブラ
イセンスのリストを第2デバイスに送信し、そこでは、
削除されたチェックアウト済みサブライセンスは、送信
リストになく、第2デバイスは、第1デバイスによって
送信されたnonceが第1デバイスによって受け取られたn
onceと同じであると結論し、従って、その送信nonceに
付属して送信された識別子とリストが適法であると結論
し、送信リストをカタログと比較し、削除されたチェッ
クアウト済みサブライセンスはカタログにはあるが、送
信リストにないことを記録し、削除されたチェックアウ
ト済みサブライセンスを特定する識別子と第1デバイス
を特定する識別子をもつエントリをカタログから削除す
る、ことを含むことを特徴とする方法。
25. The method of claim 24, wherein the second device is an identifier (ID) identifying the checked out sublicense and an identifier identifying the first device.
Adding a checked-out sublicense to the catalog by adding an item with (ID) to the catalog and checking in the checked-out sublicense requires a nonce to the second device and receives that nonce. , The received nonce, an identifier identifying the first device,
And send a list of all sublicenses currently placed on the first device to the second device, where
The deleted checked-out sublicense is not on the send list and the second device has received the nonce sent by the first device n
It concludes that it is the same as once, and therefore concludes that the identifiers and lists sent along with its sending nonce are legal, compare the sending list to the catalog, and checkout sublicenses deleted are cataloged. But not in the distribution list, and deleting from the catalog an entry having an identifier identifying the deleted checked-out sublicense and an identifier identifying the first device. how to.
【請求項26】 サブライセンスを第2デバイスから第
1デバイスにチェックアウトする方法であって、該方法
は、 nonce(ワンタイム鍵、以下 nonce' と称す)を第1デ
バイスに要求し、そのnonceを受け取り、 チェックアウト済みサブライセンスと受け取られたnonc
eを第1デバイスに送信することを含み、第1デバイス
は、第2デバイスによって送信されたnonceが第2デバ
イスによって受け取られたnonceと同じであると結論
し、従って、その送信nonceに付属して送信されたサブ
ライセンスが適法であると結論し、送信されたサブライ
センスをストアすることを特徴とする方法。
26. A method of checking out a sublicense from a second device to a first device, the method requesting a nonce (one-time key, hereafter referred to as nonce ') from the first device, and the nonce. Received a checked out sublicense and received a nonc
including sending e to the first device, the first device concluding that the nonce sent by the second device is the same as the nonce received by the second device, and is therefore attached to the sending nonce. Storing the transmitted sublicense, concluding that the transmitted sublicense is legal.
【請求項27】 請求項26に記載の方法において、さ
らに、チェックアウト済みサブライセンスをカタログに
追加することを含むことを特徴とする方法。
27. The method of claim 26, further comprising adding the checked-out sublicense to a catalog.
【請求項28】 請求項27に記載の方法において、チ
ェックアウト済みサブライセンスをカタログに追加する
ことは、チェックアウト済みサブライセンスを特定する
識別子 (ID) と第1デバイスを特定する識別子 (ID) を
カタログに追加することを含むことを特徴とする方法。
28. The method according to claim 27, wherein adding a checked-out sublicense to a catalog is performed by an identifier (ID) identifying a checked-out sublicense and an identifier (ID) identifying a first device. Adding to a catalog.
【請求項29】 請求項27に記載の方法において、該
方法は、チェックアウト済みサブライセンスをチェック
インする方法と組み合わされて使用され、チェックアウ
ト済みサブライセンスが削除されたとの信用通知を第1
デバイスから受け取ることを含むことを特徴とする方
法。
29. The method of claim 27, wherein the method is used in combination with a method of checking in a checked-out sublicense and first providing a credit notification that the checked-out sublicense has been deleted.
A method comprising receiving from a device.
【請求項30】 請求項29に記載の方法において、チ
ェックアウト済みサブライセンスをチェックインするこ
とは、 nonceを第1デバイスから受け取り、そのnonceを提供
し、 提供されたnonce、第1デバイスを特定する識別子、お
よび第1デバイスに現在置かれているすべてのサブライ
センスのリストを第1デバイスから受け取り、そこで
は、削除されたチェックアウト済みサブライセンスは送
信リストになく、 受け取られたnonceが提供されたnonceと同じであると結
論し、 従って、受け取られた識別子とリストは適法であると結
論し、 受け取られたリストをカタログと比較し、削除されたチ
ェックアウト済みサブライセンスはカタログにはある
が、送信リストにないと記録し、 削除されたチェックアウト済みサブライセンスを特定す
る識別子と第1デバイスを特定する識別子をもつアイテ
ムをカタログから削除する、ことを含むことを特徴とす
る方法。
30. The method of claim 29, wherein checking in a checked-out sublicense receives a nonce from a first device and provides its nonce, the nonce provided, the first device being identified. An identifier to send and a list of all sublicenses currently placed on the first device are received from the first device, where the deleted checked-out sublicense is not on the send list and the received nonce is provided. , And therefore the received identifier and list are legitimate, comparing the received list with the catalog and removing the checked out sublicenses in the catalog. , Which is not on the distribution list and has an identifier that identifies the deleted checked-out sublicense To remove an item from a catalog having an identifier that identifies the first device, a method which comprises the.
【請求項31】 サブライセンスを第2デバイスから第
1デバイスにチェックアウトする方法であって、該方法
は、 第2デバイスによってnonce(ワンタイム鍵、以下 nonc
e' と称す)を第1デバイスに要求し、そのnonceを受け
取り、 チェックアウト済みサブライセンスと受け取られたnonc
eを第2デバイスによって第1デバイスへ送信し、 第2デバイスから送信されたnonceが第2デバイスによ
って受け取られたnonceと同じであると第1デバイスに
よって結論し、 従って、その送信nonceに付属して送信されたサブライ
センスが適法であると第1デバイスによって結論し、 送信されたサブライセンスを第1デバイスによってスト
アする、ことを含むことを特徴とする方法。
31. A method of checking out a sublicense from a second device to a first device, the method comprising: nonce (one time key, hereinafter nonc) by the second device.
a nonc received as a checked-out sublicense.
sending e to the first device by the second device, concluding by the first device that the nonce sent from the second device is the same as the nonce received by the second device, and thus is attached to the sending nonce. Concluding that the transmitted sublicense is legal by the first device and storing the transmitted sublicense by the first device.
【請求項32】 請求項31に記載の方法において、さ
らに、チェックアウト済みサブライセンスを第2デバイ
スによってカタログに追加することを含むことを特徴と
する方法。
32. The method of claim 31, further comprising adding a checked out sublicense to a catalog by a second device.
【請求項33】 請求項32に記載の方法において、チ
ェックアウト済みサブライセンスをカタログに追加する
ことは、チェックアウト済みサブライセンスを特定する
識別子と第1デバイスを特定する識別子を含むアイテム
をカタログに追加することを含むことを特徴とする方
法。
33. The method of claim 32, wherein adding a checked out sublicense to a catalog includes cataloging an item that includes an identifier identifying a checked out sublicense and an identifier identifying a first device. A method comprising adding.
【請求項34】 請求項32に記載の方法において、該
方法は、チェックアウト済みサブライセンスをチェック
インする方法と組み合わさって使用され、チェックアウ
ト済みサブライセンスを第1デバイスから削除し、その
あと、チェックアウト済みサブライセンスが確かに削除
されたとの信用通知を第2デバイスに提供することを含
むことを特徴とする方法。
34. The method of claim 32, wherein the method is used in combination with a method of checking in a checked-out sublicense, deleting the checked-out sublicense from the first device, and thereafter. , Providing a credit notification to the second device that the checked-out sublicense has indeed been deleted.
【請求項35】 請求項34に記載の方法において、チ
ェックアウト済みサブライセンスをチェックインするこ
とは、 チェックアウト済みサブライセンスを第1デバイスから
第1デバイスによって削除し、 第1デバイスによってnonceを第2デバイスに要求し、
そのnonceを受け取り、 受け取られたnonce、第1デバイスを特定する識別子、
および第1デバイスに置かれているすべてのサブライセ
ンスのリストを第1デバイスによって第2デバイスへ送
信し、そこでは、削除されたチェックアウト済みサブラ
イセンスは送信されたリストになく、 第1デバイスによって送信されたnonceは第1デバイス
によって受け取られたnonceと同じであると第2デバイ
スによって結論し、 従って、その送信nonceに付属して送信された識別子と
リストは適法であると第2デバイスによって結論し、 送信リストをカタログと第2デバイスによって比較し、
削除されたチェックアウト済みサブライセンスはカタロ
グにはあるが、送信リストにないことを記録し、 削除されたチェックアウト済みサブライセンスを特定す
る識別子と第1デバイスを特定する識別子をもつエント
リを第2デバイスによってカタログから削除する、こと
を含むことを特徴とする方法。
35. The method of claim 34, wherein checking in a checked-out sublicense removes the checked-out sublicense from a first device by a first device and a nonce by a first device. Request 2 devices,
Receiving the nonce, the received nonce, an identifier identifying the first device,
And a list of all sublicenses placed on the first device is sent by the first device to the second device, where the deleted checked-out sublicense is not in the list sent and by the first device It is concluded by the second device that the transmitted nonce is the same as the nonce received by the first device, and therefore that the identifiers and lists transmitted accompanying the transmitted nonce are legal. And compare the sending list with the catalog and the second device,
A second entry is created that records that the deleted checked-out sublicense is in the catalog but not on the distribution list, and has an identifier that identifies the deleted checked-out sublicense and an identifier that identifies the first device. Deleting by a device from a catalog.
JP2002186967A 2001-06-27 2002-06-26 Method of binding a digital license to a portable device or the like in a digitization rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like Expired - Fee Related JP4226849B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/892,371 US7073063B2 (en) 1999-03-27 2001-06-27 Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US09/892,371 2001-06-27

Publications (2)

Publication Number Publication Date
JP2003101526A true JP2003101526A (en) 2003-04-04
JP4226849B2 JP4226849B2 (en) 2009-02-18

Family

ID=25399856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002186967A Expired - Fee Related JP4226849B2 (en) 2001-06-27 2002-06-26 Method of binding a digital license to a portable device or the like in a digitization rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like

Country Status (3)

Country Link
US (4) US7073063B2 (en)
EP (1) EP1271279A3 (en)
JP (1) JP4226849B2 (en)

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004046859A (en) * 2002-06-28 2004-02-12 Microsoft Corp Prevention of free distribution of contents on medium
JP2005124149A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP2005322227A (en) * 2004-04-23 2005-11-17 Microsoft Corp Rendering digital content in content protection system according to a plurality of chained digital licenses
JP2006244486A (en) * 2005-03-01 2006-09-14 Microsoft Corp Method for forming right of use for item on bases of access right and computer readable medium
JP2006338249A (en) * 2005-06-01 2006-12-14 Fuji Xerox Co Ltd Content protection device and content protection release device
JP2007509419A (en) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション Protected media path and reject response enabler
JP2007172579A (en) * 2005-12-23 2007-07-05 I Chin Apparatus and method for preventing unauthorized copying
JP2007520808A (en) * 2004-01-13 2007-07-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Home network content filtering method and system
JP2007529835A (en) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for moving or copying rights object between device and portable storage device
JP2007531150A (en) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for obtaining and removing information about digital rights
JPWO2005060257A1 (en) * 2003-12-05 2007-12-13 ソニー株式会社 Content distribution system, distribution method, content processing apparatus, and processing method
JP2008507036A (en) * 2004-07-16 2008-03-06 キャッチ・メディア・インコーポレイティッド Copyright management method and copyright management system for digital music
JP2008518291A (en) * 2004-10-25 2008-05-29 アルカテル−ルーセント Method for accounting a user accessing a prepaid service via an access control unit
JP2009505307A (en) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション Transfer of digital licenses from the first platform to the second platform
JP2009104615A (en) * 2002-02-27 2009-05-14 Contentguard Holdings Inc Computer execution method and system for exercising rights
JP2009521742A (en) * 2005-12-26 2009-06-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for rights management
JP2010016887A (en) * 2009-10-19 2010-01-21 Nippon Hoso Kyokai <Nhk> License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
JP2010520703A (en) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, Method and system for recursive security protocol for digital rights control
JP2010522497A (en) * 2007-03-23 2010-07-01 アノト アクティエボラーク Print position coding pattern
JP2010534451A (en) * 2007-07-23 2010-11-04 インタートラスト テクノロジーズ コーポレイション Tethered device system and method
WO2011102080A1 (en) * 2010-02-22 2011-08-25 パナソニック株式会社 Content processing device, content sharing system, and content processing method
JP2012018662A (en) * 2010-06-08 2012-01-26 Sony Computer Entertainment Inc Content protection system
JP2012174189A (en) * 2011-02-24 2012-09-10 Kddi Corp Device, system and method for handing over license
JP2012186868A (en) * 2012-07-05 2012-09-27 Nippon Hoso Kyokai <Nhk> License information reception apparatus, license information reception program and license information reception method
KR101241413B1 (en) * 2004-03-22 2013-03-11 삼성전자주식회사 Apparatus and method for moving and copying right objects between device and portable storage device
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP2013084294A (en) * 2012-12-19 2013-05-09 V Oxford William Method and system for recursive security protocol for digital copyright control
JP2013546060A (en) * 2010-10-19 2013-12-26 アップル インコーポレイテッド Enforce application usage policy
JP2014017871A (en) * 2013-10-02 2014-01-30 Crimmeni Technologies Inc Method and system for recursive security protocol for digital copyright control
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8726035B2 (en) 2002-06-20 2014-05-13 Krimmeni Technologies, Inc. Method and system for a recursive security protocol for digital copyright control
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2015135703A (en) * 2015-04-21 2015-07-27 ルビコン ラブス, インコーポレイテッド Method and system for recursive security protocol for digital copyright control
JP2015531501A (en) * 2012-09-04 2015-11-02 マイクロソフト テクノロジー ライセンシング,エルエルシー Managing digital receipts
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation

Families Citing this family (426)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US7006661B2 (en) * 1995-07-27 2006-02-28 Digimarc Corp Digital watermarking systems and methods
US5891646A (en) * 1997-06-05 1999-04-06 Duke University Methods of assaying receptor activity and constructs useful in such methods
US6868497B1 (en) * 1999-03-10 2005-03-15 Digimarc Corporation Method and apparatus for automatic ID management
US6999948B1 (en) * 1999-08-10 2006-02-14 Fujitsu Limited Memory card
EP1134670A4 (en) * 1999-08-27 2006-04-26 Sony Corp Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US7861312B2 (en) 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
JP2001216357A (en) * 2000-02-01 2001-08-10 Toshiba Corp Software license managing method, electronic equipment, and recording medium
US7024696B1 (en) 2000-06-14 2006-04-04 Reuben Bahar Method and system for prevention of piracy of a given software application via a communications network
JP2002132583A (en) * 2000-10-20 2002-05-10 Sony Corp Data processing apparatus, data storage device and data processing method, and program providing medium
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US6973576B2 (en) 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
US20020107806A1 (en) * 2001-02-02 2002-08-08 Akio Higashi Content usage management system and content usage management method
JP2002236808A (en) * 2001-02-07 2002-08-23 Sony Corp Information processing device and method, program storage medium and program
KR100406630B1 (en) * 2001-03-13 2003-11-20 엘지전자 주식회사 Method for recording and reproducing a demo data, and medium thereof
KR20020072934A (en) * 2001-03-13 2002-09-19 엘지전자 주식회사 Read only optical disc recorded demo data, and method for reproducing them
WO2002095554A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. System and method for authentication using biometrics
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US20030001978A1 (en) * 2001-06-12 2003-01-02 Xsides Corporation Method and system for enhancing display functionality in a set-top box environment
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
EP1433037A2 (en) * 2001-08-06 2004-06-30 Matsushita Electric Industrial Co., Ltd. License management server, terminal device, license management system and usage restriction control method
WO2003023676A1 (en) * 2001-09-07 2003-03-20 Entriq Limited Bvi A distributed digital rights network (drn), and methods to access, operate and implement the same
JP3901484B2 (en) * 2001-10-05 2007-04-04 株式会社ジェイテクト Electric power steering device
JP2003122537A (en) * 2001-10-15 2003-04-25 Minolta Co Ltd License management device and management system
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
JP2003150735A (en) * 2001-11-13 2003-05-23 Hitachi Ltd Digital certificate system
DE60227693D1 (en) 2001-12-07 2008-08-28 Matsushita Electric Ind Co Ltd MEDIA CONTENT DISTRIBUTION SYSTEM AND METHOD
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
GB0201503D0 (en) * 2002-01-23 2002-03-13 Nokia Corp Electronic payments
US20030144854A1 (en) * 2002-01-28 2003-07-31 Pavel Macholda Aggregate activation system
JP4041465B2 (en) * 2002-02-08 2008-01-30 株式会社エヌ・ティ・ティ・ドコモ Mobile communication terminal, information processing method, data processing program, and recording medium
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
EP1338938A1 (en) * 2002-02-22 2003-08-27 SCHLUMBERGER Systèmes Protection against unauthorised execution of a program on an IC card
KR100467929B1 (en) * 2002-02-28 2005-01-24 주식회사 마크애니 System for protecting and managing digital contents
EP1483715A4 (en) * 2002-03-14 2006-05-17 Contentguard Holdings Inc Method and apparatus for processing usage rights expressions
EP1493258B1 (en) * 2002-04-05 2011-11-02 Panasonic Corporation Content using system
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20040019801A1 (en) * 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
JP4155393B2 (en) * 2002-06-17 2008-09-24 富士通株式会社 File exchange apparatus, personal information registration / introduction server, transmission control method, and program
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7549060B2 (en) * 2002-06-28 2009-06-16 Microsoft Corporation Using a rights template to obtain a signed rights label (SRL) for digital content in a digital rights management system
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7353402B2 (en) * 2002-06-28 2008-04-01 Microsoft Corporation Obtaining a signed rights label (SRL) for digital content and obtaining a digital license corresponding to the content based on the SRL in a digital rights management system
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
DE10239062A1 (en) * 2002-08-26 2004-04-01 Siemens Ag Method for transmitting encrypted user data objects
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
CN100587649C (en) * 2002-09-05 2010-02-03 松下电器产业株式会社 Group formation/management system, group management device, and member device
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP3821768B2 (en) * 2002-09-11 2006-09-13 ソニー株式会社 Information recording medium, information processing apparatus, information processing method, and computer program
GB0221639D0 (en) * 2002-09-17 2002-10-30 Hewlett Packard Co Method and apparatus for printing
US20060018469A1 (en) * 2002-10-16 2006-01-26 Thomson Licensing S.A. Secure exportation from a global copy protection system to a local copy protection system
US7152245B2 (en) * 2002-10-21 2006-12-19 Microsoft Corporation Installation of black box for trusted component for digital rights management (DRM) on computing device
US20060021065A1 (en) * 2002-10-22 2006-01-26 Kamperman Franciscus Lucas A J Method and device for authorizing content operations
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US20040117440A1 (en) * 2002-12-17 2004-06-17 Singer Mitch Fredrick Media network environment
AU2003280092A1 (en) * 2002-12-17 2004-07-09 Koninklijke Philips Electronics N.V. Digital rights conversion system
WO2004055650A1 (en) * 2002-12-17 2004-07-01 Koninklijke Philips Electronics N.V. System to allow content sharing
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
US8856072B2 (en) * 2002-12-19 2014-10-07 International Business Machines Corporation Method for providing of content data to a client
JP4226889B2 (en) * 2002-12-20 2009-02-18 株式会社東芝 Content management system, program and method
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
JP2004206435A (en) * 2002-12-25 2004-07-22 Victor Co Of Japan Ltd License management method, and license management system
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
FI20022278A (en) * 2002-12-27 2004-06-28 Nokia Corp Method and system for testing the program and device
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8918195B2 (en) * 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US7191193B2 (en) 2003-01-02 2007-03-13 Catch Media Automatic digital music library builder
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US7725582B2 (en) * 2003-01-10 2010-05-25 At & T Intellectual Property I, L.P. Network based proxy control of content
US20050102515A1 (en) * 2003-02-03 2005-05-12 Dave Jaworski Controlling read and write operations for digital media
US20060053080A1 (en) * 2003-02-03 2006-03-09 Brad Edmonson Centralized management of digital rights licensing
JP3823925B2 (en) * 2003-02-05 2006-09-20 ソニー株式会社 Information processing apparatus, license information recording medium, information processing method, and computer program
AU2003303883A1 (en) * 2003-02-06 2004-08-30 Nokia Corporation System and method for locally sharing subscription of multimedia content
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7318236B2 (en) 2003-02-27 2008-01-08 Microsoft Corporation Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
KR20050113594A (en) * 2003-02-28 2005-12-02 마쯔시다덴기산교 가부시키가이샤 Terminal device, server device, license distribution system using the same
JP3788438B2 (en) * 2003-03-24 2006-06-21 ソニー株式会社 Information recording medium, information processing apparatus, information processing method, and computer program
CN1771730A (en) * 2003-04-04 2006-05-10 松下电器产业株式会社 Digital content reproduction device and digital content use control method
DE10317037A1 (en) * 2003-04-14 2004-11-04 Orga Kartensysteme Gmbh Process for protecting data against unauthorized use on a mobile device
JP4271483B2 (en) * 2003-04-24 2009-06-03 ソニー株式会社 Content processing apparatus and content processing method
CN1813266A (en) * 2003-05-09 2006-08-02 日本电气株式会社 Digital information distribution control method and distribution control system
US7493499B1 (en) * 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
CN103001923B (en) * 2003-06-05 2016-03-30 英特特拉斯特技术公司 For controlling the method and system of the access to digital content fragment on the computer systems
US7895449B2 (en) * 2003-06-16 2011-02-22 Microsoft Corporation System and method for securely delivering installation keys to a production facility
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7324648B1 (en) * 2003-07-08 2008-01-29 Copyright Clearance Center, Inc. Method and apparatus for secure key delivery for decrypting bulk digital content files at an unsecure site
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
US20050076377A1 (en) * 2003-07-10 2005-04-07 Nuell Gary S. System and method for compact disc and packaging composition and formatting
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
US20050027657A1 (en) * 2003-08-01 2005-02-03 Yuri Leontiev Distinguishing legitimate hardware upgrades from unauthorized installations of software on additional computers
US20050049976A1 (en) * 2003-08-26 2005-03-03 Yang Harold (Haoran) Remotely licensing configurable network diagnostic modules
CA2537310A1 (en) * 2003-09-05 2005-03-17 Nathan F. Raciborski Management of digital content licenses
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
KR100516504B1 (en) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 A method of synchronizing data between contents providers and a portable device via network and a system thereof
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7801819B2 (en) * 2003-10-03 2010-09-21 Sony Corporation Rendering rights delegation system and method
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
US7979911B2 (en) * 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7594275B2 (en) * 2003-10-14 2009-09-22 Microsoft Corporation Digital rights management system
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
KR100643278B1 (en) * 2003-10-22 2006-11-10 삼성전자주식회사 Method and Apparatus for managing digital rights of portable storage device
US7681246B1 (en) * 2003-11-20 2010-03-16 Microsoft Corporation System and method for server side data signing
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US8738537B2 (en) * 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
JP2005167914A (en) * 2003-12-05 2005-06-23 Sony Corp Content distribution system, content distribution method, content processing apparatus and method, content providing apparatus and method, recording medium, and program
EP1544705A1 (en) * 2003-12-10 2005-06-22 Alcatel Method for software protection
JP4698211B2 (en) * 2003-12-15 2011-06-08 株式会社リコー Information processing apparatus, image forming apparatus, and method for canceling movement of electronic data
US20050138371A1 (en) * 2003-12-19 2005-06-23 Pss Systems, Inc. Method and system for distribution of notifications in file security systems
EP1550931A1 (en) * 2003-12-31 2005-07-06 Neopost S.A. Unlocking of a locked functionality of a computer-controlled apparatus
US7457964B2 (en) * 2004-02-04 2008-11-25 Microsoft Corporation Trusted path for transmitting content thereon
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
JP4350549B2 (en) * 2004-02-25 2009-10-21 富士通株式会社 Information processing device for digital rights management
US7546587B2 (en) 2004-03-01 2009-06-09 Microsoft Corporation Run-time call stack verification
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
KR101100385B1 (en) * 2004-03-22 2011-12-30 삼성전자주식회사 Method and apparatus for digital rights management by using certificate revocation list
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
KR20050096040A (en) * 2004-03-29 2005-10-05 삼성전자주식회사 Method for playbacking content using portable storage by digital rights management, and portable storage for the same
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
KR20050096036A (en) * 2004-03-29 2005-10-05 삼성전자주식회사 Portable storage and management method of files in the portable storage
US8060923B2 (en) * 2004-04-23 2011-11-15 Microsoft Corporation Trusted license removal in a content protection system or the like
US7477749B2 (en) * 2004-05-12 2009-01-13 Nokia Corporation Integrity protection of streamed content
CN1961270A (en) * 2004-05-28 2007-05-09 皇家飞利浦电子股份有限公司 License management in a privacy preserving information distribution system
KR101169021B1 (en) * 2004-05-31 2012-07-26 삼성전자주식회사 Method and Apparatus for sending right object information between device and portable storage
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
JP4333494B2 (en) * 2004-06-17 2009-09-16 ソニー株式会社 Content reproduction apparatus, content reproduction method, content management apparatus, content management method, and computer program.
JP2008503825A (en) * 2004-06-22 2008-02-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Status information in the DRM identifier of ADDRM
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8156339B2 (en) * 2004-07-21 2012-04-10 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
US7630499B2 (en) * 2004-08-18 2009-12-08 Scientific-Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top boxes
US7602913B2 (en) * 2004-08-18 2009-10-13 Scientific - Atlanta, Inc. Retrieval and transfer of encrypted hard drive content from DVR set-top box utilizing second DVR set-top box
US7602914B2 (en) * 2004-08-18 2009-10-13 Scientific-Atlanta, Inc. Utilization of encrypted hard drive content by one DVR set-top box when recorded by another
US8010984B2 (en) * 2004-08-25 2011-08-30 Microsoft Corporation Redirection of streaming content
JP2006079181A (en) 2004-09-07 2006-03-23 Sony Corp Organism collation device
JP2006085484A (en) * 2004-09-16 2006-03-30 Sony Corp License processing device, program and license return method
JP2006085480A (en) * 2004-09-16 2006-03-30 Sony Corp License processing device, program and contents reproduction control method
JP4380480B2 (en) * 2004-09-16 2009-12-09 ソニー株式会社 License processing apparatus, program, and license processing method
JP2006085482A (en) * 2004-09-16 2006-03-30 Sony Corp License processing device, program and license duplicating method
JP2006085483A (en) * 2004-09-16 2006-03-30 Sony Corp License processing device, program and license lending-out method
US20060064756A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Digital rights management system based on hardware identification
US20060064488A1 (en) * 2004-09-17 2006-03-23 Ebert Robert F Electronic software distribution method and system using a digital rights management method based on hardware identification
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
CN1997953B (en) * 2004-09-23 2011-11-16 诺基亚公司 Method and device for protecting digital content in mobile applications
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
JP4856081B2 (en) * 2004-10-08 2012-01-18 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ User-based content key encryption for DRM systems
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8126814B2 (en) * 2004-11-18 2012-02-28 Cisco Technology, Inc. Method and system for installing software and hardware feature licenses on devices
US7725721B2 (en) * 2004-11-18 2010-05-25 Cisco Technology, Inc. Method and system for transferring software and hardware feature licenses between devices
US20080155654A1 (en) * 2004-12-03 2008-06-26 Andree Ross Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
US20080165967A1 (en) * 2004-12-03 2008-07-10 Andree Ross Method and Device For Migrating a Specifically Encrypted Access Object From a First Terminal Unit to a Second Terminal Unit
US20070130078A1 (en) * 2005-12-02 2007-06-07 Robert Grzesek Digital rights management compliance with portable digital media device
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20100004938A1 (en) * 2004-12-30 2010-01-07 Abb Ab Software licensing system
US8181266B2 (en) * 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
NZ555999A (en) * 2005-01-13 2009-11-27 Samsung Electronics Co Ltd Device and method for digital rights management
US8161524B2 (en) * 2005-01-13 2012-04-17 Samsung Electronics Co., Ltd. Method and portable storage device for allocating secure area in insecure area
FR2881596A1 (en) * 2005-01-28 2006-08-04 Thomson Licensing Sa METHOD FOR PROTECTING AUDIO AND / OR VIDEO DIGITAL CONTENTS AND ELECTRONIC DEVICES USING THE SAME
US7860802B2 (en) * 2005-02-01 2010-12-28 Microsoft Corporation Flexible licensing architecture in content rights management systems
US7890428B2 (en) * 2005-02-04 2011-02-15 Microsoft Corporation Flexible licensing architecture for licensing digital application
JP4907880B2 (en) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ Portable information terminal and data protection method
DE102005009490B4 (en) * 2005-02-24 2015-11-26 Volkswagen Ag A method, apparatus, apparatus and system for protecting a private communications key for vehicle environmental communications
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
JP2006285607A (en) 2005-03-31 2006-10-19 Sony Corp Content information providing system, content information providing server, content reproducing unit, content information providing method, content reproducing method, and computer program
US8538888B2 (en) 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
DE102005015113A1 (en) * 2005-04-01 2006-10-05 Siemens Ag Method for managing rights of use of electronic data objects by a rights purchaser
JP4760101B2 (en) * 2005-04-07 2011-08-31 ソニー株式会社 Content providing system, content reproducing apparatus, program, and content reproducing method
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US7856404B2 (en) 2005-04-14 2010-12-21 Microsoft Corporation Playlist burning in rights-management context
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US8180711B2 (en) * 2005-04-18 2012-05-15 Ipxi Technologies, Llc Intellectual property trading exchange
US7987142B2 (en) * 2005-04-18 2011-07-26 Ipxi Technologies, Llc Intellectual property trading exchange
EP1872330A4 (en) * 2005-04-18 2010-08-11 James E Malackowski An intellectual property trading exchange and a method for trading intellectual property rights
US9507919B2 (en) 2005-04-22 2016-11-29 Microsoft Technology Licensing, Llc Rights management system for streamed multimedia content
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US8290874B2 (en) * 2005-04-22 2012-10-16 Microsoft Corporation Rights management system for streamed multimedia content
US7693280B2 (en) * 2005-04-22 2010-04-06 Microsoft Corporation Rights management system for streamed multimedia content
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US7945788B2 (en) * 2005-05-03 2011-05-17 Strong Bear L.L.C. Removable drive with data encryption
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
JP4559943B2 (en) * 2005-06-24 2010-10-13 株式会社東芝 Playlist creation device, playlist creation method, playlist creation program, copyright information management device, and viewing terminal device
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP1744287B1 (en) * 2005-07-13 2008-04-30 Neopost S.A. Methods and systems for signing physical documents and for authenticating signatures on physical documents
US8152628B2 (en) * 2005-08-01 2012-04-10 Igt Methods and devices for authentication and licensing in a gaming network
US20070026935A1 (en) * 2005-08-01 2007-02-01 Igt Methods and devices for managing gaming networks
WO2007019480A2 (en) 2005-08-05 2007-02-15 Realnetworks, Inc. System and computer program product for chronologically presenting data
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US20070055744A1 (en) * 2005-08-19 2007-03-08 Alpha Omega International Multimedia distribution system
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
WO2007031104A1 (en) * 2005-09-15 2007-03-22 Nero Ag Apparatus and method for licensing
KR100763193B1 (en) * 2005-10-13 2007-10-04 삼성전자주식회사 System and Method for providing DRM license
JP4265596B2 (en) * 2005-11-14 2009-05-20 ティアック株式会社 Disk unit
KR20070053032A (en) * 2005-11-18 2007-05-23 엘지전자 주식회사 Method and system for digital rights management among apparatuses
US7784102B2 (en) * 2005-12-15 2010-08-24 Xerox Corporation Method for secure access to document repositories
KR101196822B1 (en) * 2005-12-22 2012-11-06 삼성전자주식회사 Apparatus for providing function of rights re-sale and method thereof
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
WO2007077615A1 (en) * 2005-12-28 2007-07-12 Fujitsu Limited Software execution management device and method thereof
WO2007076557A1 (en) * 2005-12-29 2007-07-05 Realnetworks, Inc. Providing subscribed media content to portable media player devices associated with subscribers
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
TWI315629B (en) * 2006-01-09 2009-10-01 Silicon Motion Inc System and method for processing digital rights management files
US8429752B2 (en) * 2006-01-23 2013-04-23 Upload Technologies S.A. System and method for digital rights management of digital media
WO2007086015A2 (en) * 2006-01-30 2007-08-02 Koninklijke Philips Electronics N.V. Secure transfer of content ownership
KR100791289B1 (en) * 2006-01-31 2008-01-04 삼성전자주식회사 Method and apparatus for using DRM contents temporally
KR100746030B1 (en) * 2006-02-06 2007-08-06 삼성전자주식회사 Method and apparatus for generating rights object with representation by commitment
WO2007091189A2 (en) * 2006-02-06 2007-08-16 Koninklijke Philips Electronics N.V. Controlled derivative rights on the digital content
KR100703805B1 (en) * 2006-02-15 2007-04-09 삼성전자주식회사 Method and apparatus using drm contents with roaming in device of external domain
KR100834752B1 (en) * 2006-02-17 2008-06-05 삼성전자주식회사 Apparatus and method for transferring content license
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
US20070233568A1 (en) * 2006-03-10 2007-10-04 Provident Intellectual Property, Llc Microtransactions Using Points Over Electronic Networks
WO2007119324A1 (en) * 2006-03-17 2007-10-25 Matsushita Electric Industrial Co., Ltd. Content search device
US7950021B2 (en) 2006-03-29 2011-05-24 Imprivata, Inc. Methods and systems for providing responses to software commands
KR20080106440A (en) * 2006-04-05 2008-12-05 가부시키가이샤 훼이스 Content providing system
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US8412949B2 (en) * 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
WO2007138229A2 (en) * 2006-05-30 2007-12-06 France Telecom Method for secure access to an encrypted resource
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
CN100533452C (en) 2006-06-26 2009-08-26 国际商业机器公司 Method and apparatus used for digital rights managing
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US7848524B2 (en) 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US20080005204A1 (en) * 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) * 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US9137480B2 (en) * 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US20080022304A1 (en) * 2006-06-30 2008-01-24 Scientific-Atlanta, Inc. Digital Media Device Having Selectable Media Content Storage Locations
EP1876550B1 (en) 2006-07-07 2013-08-14 Swisscom AG Method and system for encrypted data transmission
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8984652B2 (en) * 2006-07-28 2015-03-17 Sony Corporation Transfer of digital rights management information
US20080040283A1 (en) * 2006-08-11 2008-02-14 Arcadyan Technology Corporation Content protection system and method for enabling secure sharing of copy-protected content
KR100823279B1 (en) * 2006-09-04 2008-04-18 삼성전자주식회사 Method for generating rights object by authority recommitment
US7660769B2 (en) * 2006-09-12 2010-02-09 International Business Machines Corporation System and method for digital content player with secure processing vault
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
CN101165698B (en) * 2006-10-17 2011-07-27 华为技术有限公司 Export permitting method and system
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US20080193514A1 (en) * 2006-11-02 2008-08-14 Transcu Ltd. Compostions and methods for iontophoresis delivery of active ingredients through hair follicles
US20080109910A1 (en) * 2006-11-07 2008-05-08 Neil Day Content borrowing system and method
US20080114687A1 (en) * 2006-11-09 2008-05-15 Kabushiki Kaisha Toshiba Method and apparatus for moving, dividing, or merging copyrighted content
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8327454B2 (en) 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
CN101196966B (en) * 2006-12-08 2010-05-19 华为技术有限公司 Method for license interaction and recovery after break-up, and digital copyright management system
US20080148363A1 (en) * 2006-12-15 2008-06-19 Nbc Universal, Inc. Digital rights management copy sharing system and method
US20080148362A1 (en) * 2006-12-15 2008-06-19 Nbc Universal, Inc. Digital rights management backup and restoration system and method
US10120983B2 (en) * 2006-12-15 2018-11-06 Nbcuniversal Media, Llc Digital rights management flexible continued usage system and method
US20080147530A1 (en) * 2006-12-19 2008-06-19 Kwan Shu-Leung Programmatically transferring applications between handsets based on license information
CA2571891C (en) * 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
US8065716B2 (en) * 2007-01-18 2011-11-22 Intermec Ip Corp. Method, system and article for dynamic authorization of access to licensed content
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US20080183624A1 (en) * 2007-01-31 2008-07-31 Microsoft Corporation Protecting presentations and binding presentation elements to the presentation
US8285646B2 (en) 2007-03-19 2012-10-09 Igt Centralized licensing services
US7873578B2 (en) * 2007-03-30 2011-01-18 Microsoft Corporation Buy once play anywhere
CN101290642B (en) * 2007-04-16 2010-09-29 瞬联软件科技(北京)有限公司 Electronic file transmission control method and its system based on area limit
US20080270311A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Composing a Digital Rights Management License Format
CN101321056B (en) * 2007-06-06 2012-05-23 华为技术有限公司 Method, equipment and system for forwarding permission
US8688588B2 (en) * 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate used in digital rights management (DRM) license validation
US20080307237A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Method for improving accuracy of a time estimate used to authenticate an entity to a memory device
US8869288B2 (en) * 2007-06-08 2014-10-21 Sandisk Technologies Inc. Method for using time from a trusted host device
US8688924B2 (en) 2007-06-08 2014-04-01 Sandisk Technologies Inc. Method for improving accuracy of a time estimate from a memory device
US20090199287A1 (en) * 2007-06-26 2009-08-06 Luc Vantalon Systems and methods for conditional access and digital rights management
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
CN101350043B (en) * 2007-07-17 2011-05-11 华为技术有限公司 Method and apparatus for detecting consistency of digital content
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
JP4636058B2 (en) * 2007-08-08 2011-02-23 コニカミノルタビジネステクノロジーズ株式会社 CONFERENCE SYSTEM, DATA PROCESSING DEVICE, DATA OUTPUT METHOD, AND DATA OUTPUT PROGRAM
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US10013536B2 (en) * 2007-11-06 2018-07-03 The Mathworks, Inc. License activation and management
KR101434354B1 (en) 2007-11-07 2014-08-27 삼성전자 주식회사 Rights sharing system and method for digital rights management
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US20090183000A1 (en) * 2008-01-16 2009-07-16 Scott Krig Method And System For Dynamically Granting A DRM License Using A URL
JP5018494B2 (en) * 2008-01-16 2012-09-05 ソニー株式会社 Information processing apparatus, disk, information processing method, and program
US8819838B2 (en) 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US20090235083A1 (en) * 2008-02-20 2009-09-17 Micheal Bleahen System and method for preventing unauthorized access to information
US9443068B2 (en) 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
KR20100047435A (en) * 2008-10-29 2010-05-10 삼성전자주식회사 Apparatus and method for manage of contents in a portable device
KR20100055882A (en) * 2008-11-18 2010-05-27 삼성전자주식회사 Apparauts and method for controlling contents
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
KR100930303B1 (en) * 2009-03-19 2009-12-08 주식회사 파수닷컴 Digital media contents protection system and method thereof
US8578157B2 (en) * 2009-05-29 2013-11-05 Adobe Systems Incorporated System and method for digital rights management with authorized device groups
US9124422B2 (en) * 2009-05-29 2015-09-01 Adobe Systems Incorporated System and method for digital rights management with secure application-content binding
US8914903B1 (en) * 2009-06-03 2014-12-16 Amdocs Software System Limited System, method, and computer program for validating receipt of digital content by a client device
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US20100324981A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution on Social Networks
US10565388B2 (en) 2009-06-26 2020-02-18 Disney Enterprises, Inc. Method and system for providing digital media rental
US8571994B2 (en) 2009-06-26 2013-10-29 Disney Enterprises, Inc. Method and system for allocating access to digital media content
US8861185B2 (en) * 2009-08-05 2014-10-14 XIX Hendrik David Gideonse Media player and peripheral devices therefore
US8448009B2 (en) 2009-08-17 2013-05-21 Sandisk Il Ltd. Method and memory device for generating a time estimate
US8171565B2 (en) * 2009-08-18 2012-05-01 Condel International Technologies Inc. Systems and methods for locally generating license and activating DRM agent
US20150127947A1 (en) * 2009-09-09 2015-05-07 Sony Corporation Communication system, communication apparatus, communication method, and computer program
US8484454B2 (en) * 2009-10-19 2013-07-09 Honeywell Asca Inc. Secure offline relocation of portable software licenses
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
KR20110112622A (en) * 2010-04-07 2011-10-13 김인상 Content Open Licensing System for App Store and Method
JP2011238062A (en) * 2010-05-11 2011-11-24 Sony Corp Server apparatus, program, and information processing system
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
DE102010021655A1 (en) * 2010-05-26 2011-12-01 Siemens Aktiengesellschaft A method for providing EDRM (Enterprise Digital Rights Management) protected data objects
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US8904189B1 (en) 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8458221B2 (en) * 2010-10-13 2013-06-04 Sony Corporation Method and system and file format of generating content by reference
EP2628119B1 (en) 2010-10-15 2017-11-22 Oracle America, Inc. Java store television
US8935532B2 (en) * 2010-10-21 2015-01-13 Qumu Corporation Content distribution and aggregation
US20120130900A1 (en) * 2010-11-19 2012-05-24 General Instrument Corporation System and Method for Trading Unused Digital Rights
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
US20120284804A1 (en) * 2011-05-02 2012-11-08 Authentec, Inc. System and method for protecting digital contents with digital rights management (drm)
US9202024B2 (en) 2011-05-02 2015-12-01 Inside Secure Method for playing digital contents projected with a DRM (digital rights management) scheme and corresponding system
EP2541458B1 (en) * 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
CN103975332B (en) * 2011-12-08 2018-08-14 英特尔公司 For using hardware based root of trust to carry out the shared method and apparatus of the content based on strategy with Peer
US9015479B2 (en) 2011-12-16 2015-04-21 Sandisk Technologies Inc. Host device and method for super-distribution of content protected with a localized content encryption key
CN103188219A (en) * 2011-12-28 2013-07-03 北大方正集团有限公司 Method, equipment and system for digital right management
CN103186720B (en) * 2011-12-28 2016-03-09 北大方正集团有限公司 A kind of digital copyright management method, equipment and system
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
EP2654316A1 (en) * 2012-04-19 2013-10-23 Thomson Licensing A system for enforcing an access policy for content item consumption
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9009854B2 (en) * 2012-12-19 2015-04-14 Intel Corporation Platform-hardened digital rights management key provisioning
CN103164787A (en) * 2013-02-27 2013-06-19 四川省鼎宸科技发展有限公司 System and method of culture enforcement digitization terminal
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
CA2905008C (en) 2013-03-13 2021-05-25 Synacor, Inc. Content and service aggregation, management and presentation system
US9882945B2 (en) * 2013-03-14 2018-01-30 Synacor, Inc. Media sharing communications system
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
IN2013CH01202A (en) * 2013-03-20 2015-08-14 Infosys Ltd
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9323514B2 (en) 2013-05-30 2016-04-26 Microsoft Technology Licensing, Llc Resource package indexing
US9766870B2 (en) 2013-05-30 2017-09-19 Microsoft Technology Licensing, Llc Bundle package generation
US20140359605A1 (en) * 2013-05-30 2014-12-04 Microsoft Corporation Bundle package signing
US20140357357A1 (en) 2013-05-30 2014-12-04 Microsoft Corporation Game bundle package
WO2014195200A1 (en) * 2013-06-03 2014-12-11 Abb Technology Ag Licensing real time software
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN104348820B (en) * 2013-08-08 2018-03-06 北大方正集团有限公司 The forwarding method of server, terminal and digital copyright protecting content
US10460081B2 (en) * 2013-11-05 2019-10-29 Fox Broadcasting Company, Llc Method and apparatus for portably binding license rights to content stored on optical media
US9230133B2 (en) 2014-01-14 2016-01-05 International Business Machines Corporation Secure access for sensitive digital information
US10430619B2 (en) 2014-05-15 2019-10-01 International Business Machines Corporation Management of digital copies of registrations using mobile devices
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US9544150B2 (en) 2014-06-04 2017-01-10 International Business Machines Corporation Using multiple digital identification documents to control information disclosure
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
TWI497339B (en) * 2014-08-15 2015-08-21 Chi-Pei Wang Computer system being capable of respectively saving account number and password for anti-spyware
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN104715614B (en) * 2015-03-09 2017-01-18 上海依图网络科技有限公司 Method for capturing suspected fake-licensed cars
US10097354B2 (en) 2015-08-21 2018-10-09 International Business Machines Corporation Privacy control using unique identifiers associated with sensitive data elements of a group
US10158623B2 (en) * 2015-09-30 2018-12-18 International Business Machines Corporation Data theft deterrence
US9917687B2 (en) * 2015-10-12 2018-03-13 Microsoft Technology Licensing, Llc Migrating secrets using hardware roots of trust for devices
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645066B2 (en) 2016-11-19 2020-05-05 Alan Earl Swahn Rights controlled communication
US10630648B1 (en) 2017-02-08 2020-04-21 United Services Automobile Association (Usaa) Systems and methods for facilitating digital document communication
US11244031B2 (en) 2017-03-09 2022-02-08 Microsoft Technology Licensing, Llc License data structure including license aggregation
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
JP6855348B2 (en) * 2017-07-31 2021-04-07 株式会社ソニー・インタラクティブエンタテインメント Information processing device and download processing method
US11019489B2 (en) * 2018-03-26 2021-05-25 Bose Corporation Automatically connecting to a secured network
CN113904776B (en) * 2021-09-03 2024-03-26 联想(北京)有限公司 Certificate management method, device, equipment and readable storage medium
IT202100027959A1 (en) * 2021-11-03 2023-05-03 Tailor Ventures Srl Secure file sharing system and method

Family Cites Families (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3718906A (en) 1971-06-01 1973-02-27 R Lightner Vending system for remotely accessible stored information
FR2448825A1 (en) 1979-02-06 1980-09-05 Telediffusion Fse SYSTEM FOR TRANSMITTING INFORMATION BETWEEN A TRANSMISSION CENTER AND RECEIVING STATIONS, WHICH IS PROVIDED WITH A MEANS OF CONTROLLING ACCESS TO THE INFORMATION TRANSMITTED
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
FR2523745B1 (en) 1982-03-18 1987-06-26 Bull Sa METHOD AND DEVICE FOR PROTECTING SOFTWARE DELIVERED BY A SUPPLIER TO A USER
US4528643A (en) 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4658093A (en) 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5103392A (en) 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US5050213A (en) 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4827508A (en) 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
US4977594A (en) 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5117457A (en) 1986-11-05 1992-05-26 International Business Machines Corp. Tamper resistant packaging for information protection in electronic circuitry
US4916738A (en) 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5005200A (en) 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4926479A (en) * 1988-04-29 1990-05-15 Massachusetts Institute Of Technology Multiprover interactive verification system
US4953209A (en) 1988-10-31 1990-08-28 International Business Machines Corp. Self-verifying receipt and acceptance system for electronically delivered data objects
US5222134A (en) 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5103476A (en) 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
US5940504A (en) 1991-07-01 1999-08-17 Infologic Software, Inc. Licensing management system and method in which datagrams including an address of a licensee and indicative of use of a licensed product are sent from the licensee's site
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5193573A (en) 1992-06-15 1993-03-16 Chronister Clyde H Ball valve having replaceable seals under full service pressure
WO1994007204A1 (en) * 1992-09-21 1994-03-31 Uniloc (Singapore) Private Limited System for software registration
US5319705A (en) 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5509070A (en) 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
NZ277128A (en) 1993-12-01 1998-04-27 William Michael Raike Public key encryption system and mixture generator
US5553143A (en) * 1994-02-04 1996-09-03 Novell, Inc. Method and apparatus for electronic licensing
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US6002772A (en) * 1995-09-29 1999-12-14 Mitsubishi Corporation Data management system
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
EP0709760B1 (en) 1994-10-27 2006-05-31 Intarsia Software LLC Data copyright management system
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5634012A (en) 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JPH08263438A (en) 1994-11-23 1996-10-11 Xerox Corp Distribution and use control system of digital work and access control method to digital work
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
SE504085C2 (en) 1995-02-01 1996-11-04 Greg Benson Methods and systems for managing data objects in accordance with predetermined conditions for users
US5604801A (en) 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN101359350B (en) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 Methods for secure transaction management and electronic rights protection
JPH0922352A (en) 1995-07-07 1997-01-21 Mitsubishi Electric Corp Copyright managing device
US5809144A (en) 1995-08-24 1998-09-15 Carnegie Mellon University Method and apparatus for purchasing and delivering digital goods over a network
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
US5717757A (en) * 1996-08-29 1998-02-10 Micali; Silvio Certificate issue lists
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US5793868A (en) * 1996-08-29 1998-08-11 Micali; Silvio Certificate revocation system
US5765152A (en) 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
CA2242596C (en) 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
JP2991099B2 (en) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 Signature device and method
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5883958A (en) * 1996-04-01 1999-03-16 Sony Corporation Method and device for data decryption, a method and device for device identification, a recording medium, a method of disk production, and a method and apparatus for disk recording
ATE359562T1 (en) 1996-05-15 2007-05-15 Intertrust Tech Corp METHOD AND APPARATUS FOR ACCESSING DVD CONTENT
US6125352A (en) 1996-06-28 2000-09-26 Microsoft Corporation System and method for conducting commerce over a distributed network
CN1953417B (en) 1996-09-04 2010-12-29 英特托拉斯技术公司 A method to distribute use data from user site to external site
US6006332A (en) 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US5872846A (en) * 1996-11-07 1999-02-16 Mci Communications Corporation System and method for providing security in data communication systems
US5889860A (en) 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
WO1998024037A2 (en) 1996-11-25 1998-06-04 Hyperlock Technologies, Inc. Method for securely triggering the playing of crippled local media through the web
US6523119B2 (en) * 1996-12-04 2003-02-18 Rainbow Technologies, Inc. Software protection device and method
GB9626200D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Secure data processing method and system
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5934422A (en) 1997-03-17 1999-08-10 Tenneco Automotive Inc. Step motor actuated continuously variable shock absorber
EP0881559B1 (en) * 1997-05-28 2003-08-20 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
JPH1166732A (en) * 1997-08-13 1999-03-09 Sony Corp Data transmitter
JPH1166734A (en) * 1997-08-13 1999-03-09 Sony Corp Data transmitter and method therefor
US6233567B1 (en) * 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6289452B1 (en) * 1997-11-07 2001-09-11 Cybersource Corporation Method and system for delivering digital products electronically
US6078909A (en) * 1997-11-19 2000-06-20 International Business Machines Corporation Method and apparatus for licensing computer programs using a DSA signature
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
EP0926637B1 (en) * 1997-12-26 2005-04-27 Nippon Telegraph and Telephone Corporation Electronic cash implementing method for issuer having electronic cash balance counters, corresponding issuer equipment and recording medium having recorded thereon a program for execution of the method
US6101477A (en) * 1998-01-23 2000-08-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a travel-related multi-function smartcard
US6094487A (en) * 1998-03-04 2000-07-25 At&T Corporation Apparatus and method for encryption key generation
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
US7171662B1 (en) * 1998-03-18 2007-01-30 Microsoft Corporation System and method for software licensing
US6374357B1 (en) * 1998-04-16 2002-04-16 Microsoft Corporation System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP2002540319A (en) * 1998-05-26 2002-11-26 クラール,ジョセフ,マイケル Window and door closing mechanism
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6959288B1 (en) * 1998-08-13 2005-10-25 International Business Machines Corporation Digital content preparation system
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
AU2515800A (en) * 1999-01-26 2000-08-07 Infolio, Inc. Universal mobile id system and method for digital rights management
GB2346989A (en) * 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
AU3771900A (en) * 1999-03-24 2000-10-09 Microsoft Corporation Associating content with households using smart cards
US7024393B1 (en) * 1999-03-27 2006-04-04 Microsoft Corporation Structural of digital rights management (DRM) system
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7010808B1 (en) * 2000-08-25 2006-03-07 Microsoft Corporation Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US6581020B1 (en) * 2000-10-10 2003-06-17 Velquest Corporation Process-linked data management system
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment

Cited By (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104615A (en) * 2002-02-27 2009-05-14 Contentguard Holdings Inc Computer execution method and system for exercising rights
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US8726035B2 (en) 2002-06-20 2014-05-13 Krimmeni Technologies, Inc. Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP4567953B2 (en) * 2002-06-28 2010-10-27 マイクロソフト コーポレーション Prevention of free distribution of content on media
JP2004046859A (en) * 2002-06-28 2004-02-12 Microsoft Corp Prevention of free distribution of contents on medium
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2005124149A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP4679093B2 (en) * 2003-07-31 2011-04-27 ソニー ヨーロッパ リミテッド Access control for digital content
JP2007509419A (en) * 2003-10-23 2007-04-12 マイクロソフト コーポレーション Protected media path and reject response enabler
JP4847869B2 (en) * 2003-10-23 2011-12-28 マイクロソフト コーポレーション Protected media path and reject response enabler
JPWO2005060257A1 (en) * 2003-12-05 2007-12-13 ソニー株式会社 Content distribution system, distribution method, content processing apparatus, and processing method
JP4767689B2 (en) * 2003-12-05 2011-09-07 ソニー株式会社 Content distribution system, content distribution method, content processing apparatus, content processing method, recording medium, and program
JP2007520808A (en) * 2004-01-13 2007-07-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Home network content filtering method and system
US8713199B2 (en) 2004-01-13 2014-04-29 Koninklijke Philips N.V. Method and system for filtering home-network content
KR101241413B1 (en) * 2004-03-22 2013-03-11 삼성전자주식회사 Apparatus and method for moving and copying right objects between device and portable storage device
KR101254209B1 (en) * 2004-03-22 2013-04-23 삼성전자주식회사 Apparatus and method for moving and copying right objects between device and portable storage device
US8176322B2 (en) 2004-03-22 2012-05-08 Samsung Electronics Co., Ltd Apparatus and method for moving and copying rights objects between device and portable storage device
JP4664352B2 (en) * 2004-03-22 2011-04-06 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for moving or copying rights object between device and portable storage device
JP2007529835A (en) * 2004-03-22 2007-10-25 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for moving or copying rights object between device and portable storage device
JP4854656B2 (en) * 2004-03-29 2012-01-18 サムスン エレクトロニクス カンパニー リミテッド Method, device and portable storage device for obtaining information about digital rights
JP2007531150A (en) * 2004-03-29 2007-11-01 サムスン エレクトロニクス カンパニー リミテッド Method and apparatus for obtaining and removing information about digital rights
JP4741278B2 (en) * 2004-04-22 2011-08-03 マイクロソフト コーポレーション Rendering digital content according to chained digital licenses in a content protection system
JP2005322227A (en) * 2004-04-23 2005-11-17 Microsoft Corp Rendering digital content in content protection system according to a plurality of chained digital licenses
JP2008507036A (en) * 2004-07-16 2008-03-06 キャッチ・メディア・インコーポレイティッド Copyright management method and copyright management system for digital music
JP4801065B2 (en) * 2004-07-16 2011-10-26 キャッチ・メディア・インコーポレイティッド Copyright management method and copyright management system for digital music
JP2008518291A (en) * 2004-10-25 2008-05-29 アルカテル−ルーセント Method for accounting a user accessing a prepaid service via an access control unit
JP2006244486A (en) * 2005-03-01 2006-09-14 Microsoft Corp Method for forming right of use for item on bases of access right and computer readable medium
US9189605B2 (en) 2005-04-22 2015-11-17 Microsoft Technology Licensing, Llc Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
JP2006338249A (en) * 2005-06-01 2006-12-14 Fuji Xerox Co Ltd Content protection device and content protection release device
JP4742682B2 (en) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 Content protection device and content protection release device
US8549606B2 (en) 2005-06-01 2013-10-01 Fuji Xerox Co., Ltd. Device for protecting digital content, device for processing protected digital content, method for protecting digital content, method for processing protected digital content, storage medium storing program for protecting digital content, and storage medium storing program for processing protected digital content
JP2009505307A (en) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション Transfer of digital licenses from the first platform to the second platform
JP2007172579A (en) * 2005-12-23 2007-07-05 I Chin Apparatus and method for preventing unauthorized copying
JP2009521742A (en) * 2005-12-26 2009-06-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and apparatus for rights management
JP2010520703A (en) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, Method and system for recursive security protocol for digital rights control
JP2010522497A (en) * 2007-03-23 2010-07-01 アノト アクティエボラーク Print position coding pattern
JP2010534451A (en) * 2007-07-23 2010-11-04 インタートラスト テクノロジーズ コーポレイション Tethered device system and method
JP2010016887A (en) * 2009-10-19 2010-01-21 Nippon Hoso Kyokai <Nhk> License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method
WO2011102080A1 (en) * 2010-02-22 2011-08-25 パナソニック株式会社 Content processing device, content sharing system, and content processing method
US9009080B2 (en) 2010-06-08 2015-04-14 Sony Corporation Content protection system
JP2012018662A (en) * 2010-06-08 2012-01-26 Sony Computer Entertainment Inc Content protection system
JP2013546060A (en) * 2010-10-19 2013-12-26 アップル インコーポレイテッド Enforce application usage policy
US11475106B2 (en) 2010-10-19 2022-10-18 Apple Inc. Application usage policy enforcement
JP2012174189A (en) * 2011-02-24 2012-09-10 Kddi Corp Device, system and method for handing over license
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
JP2012186868A (en) * 2012-07-05 2012-09-27 Nippon Hoso Kyokai <Nhk> License information reception apparatus, license information reception program and license information reception method
JP2015531501A (en) * 2012-09-04 2015-11-02 マイクロソフト テクノロジー ライセンシング,エルエルシー Managing digital receipts
JP2013084294A (en) * 2012-12-19 2013-05-09 V Oxford William Method and system for recursive security protocol for digital copyright control
JP2014017871A (en) * 2013-10-02 2014-01-30 Crimmeni Technologies Inc Method and system for recursive security protocol for digital copyright control
JP2015135703A (en) * 2015-04-21 2015-07-27 ルビコン ラブス, インコーポレイテッド Method and system for recursive security protocol for digital copyright control

Also Published As

Publication number Publication date
EP1271279A2 (en) 2003-01-02
US7716745B2 (en) 2010-05-11
US20020013772A1 (en) 2002-01-31
US7386891B2 (en) 2008-06-10
EP1271279A3 (en) 2010-05-19
JP4226849B2 (en) 2009-02-18
US20060259770A1 (en) 2006-11-16
US7073063B2 (en) 2006-07-04
US20050216743A1 (en) 2005-09-29
US20080244751A1 (en) 2008-10-02
US7624451B2 (en) 2009-11-24

Similar Documents

Publication Publication Date Title
JP4226849B2 (en) Method of binding a digital license to a portable device or the like in a digitization rights management (DRM) system and checking out / checking in the digital license to / from the portable device or the like
US7272858B2 (en) Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
JP4406190B2 (en) Secure video card for a computing device having a digital rights management (DRM) system
JP4615832B2 (en) Digital rights management (DRM) encryption and data protection method for content on devices without interactive authentication
US7239708B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7010808B1 (en) Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
US7080410B2 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
EP1367475B1 (en) Software application protection by way of a digital rights management (DRM) system
US7225333B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7353209B1 (en) Releasing decrypted digital content to an authenticated path
JP2003522989A (en) Structure of Digital Rights Management (DRM) System
WO2000059152A2 (en) Method for interdependently validating a digital content package and a corresponding digital license
WO2000058810A2 (en) Structure of a digital content package
WO2000058859A2 (en) Digital license and method for obtaining/providing a digital license
WO2001052018A1 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050617

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080229

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081031

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081127

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111205

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121205

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131205

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees